IoT Gerätesicherheit

Besser von vorneherein eingebaut, nicht nachträglich irgendwie aufgesetzt

10 sicherheitsrelevante Faktoren, die jeder Geräteentwickler bereits seit vielen Jahren berücksichtigen sollte

Noch vor wenigen Jahren hat es gereicht, eine beeindruckende Feature-Liste zu präsentieren, um ein Produkt im Hype von Digitalisierung und Industrie 4.0 gut verkaufen zu können (funktioniert leider heute im Consumer-Markt immer noch, leichte Tendenz zum Besseren ist aber bereits erkennbar!), in der Industrie ist zwar seit Jahren der Ruf nach Sicherheit vorhanden, beim Thema Embedded Devices bzw. eingebetteten Systemen haben nach wie vor alle Hersteller mehr oder weniger erkennbare Schwierigkeiten. Und ein IoT-Device oder Gateway ist nichts anderes als ein Embedded Device.

Und wer als Hacker berühmt werden wolle, der solle in Embedded Devices einbrechen, scherzte Sven Peter von der Gruppe fail0verflow bereits auf der Sigint 2013 in Köln. Seinen Vortrag hatte er zwar mit Embedded Devices Security Nightmares betitelt. Ein Alptraum ist die Sicherheit von Embedded Devices jedoch nur für die Hersteller bzw. deren Kunden, für den Hacker hingegen traumhaft: Die Einstiegshürden seien überraschend gering, denn die meisten Embedded-Programmierer hätten keine Ahnung von Sicherheitskonzepten, sagte Peter.

Traurigerweise hat sich bis heute so gut wie nichts an dieser von Sven Peter dargelegten Tatsache geändert!

Steigende Zahl von Sicherheitsbedrohungen

Das Internet der Dinge (IoT), das nur durch die Fantasie der Designer begrenzt ist, verändert das Leben der Menschen. Von medizinischen Geräten und Fitnesstrackern bis hin zu Tanksensoren, intelligenten Thermostaten, intelligenten Straßenlaternen bis hin zu komplett smarten Produktions-Straßen in den Fabriken und noch viel Mehr, das IoT ist an mehr Orten denn je.

Indem sie sich jedoch häufig auf drahtlose Netzwerke verlassen, stellen diese Hunderte von Millionen von IoT-Geräten eine sehr größe "Angriffsfläche" dar, was sie zu verlockenden Zielen für Wettbewerber, Hacker, verärgerte Mitarbeiter und andere Akteure der dunklen Seite macht. Leider funktionieren die Tools und Techniken, die auf PC/Smartphone-Plattformen zum Schutz angewendet werden, im IoT aus mehreren Gründen oft nicht gut:

Ressourcenbeschränkungen - IoT-Geräte mit geringem Platzbedarf, typischerweise mit geringer Batterieleistung, Verarbeitungsgeschwindigkeit und Speicher.  Sie verfügen nicht über die nötige Leistung, um die traditionellen Sicherheitsmaßnahmen zu verwenden.

Daten-Selbstgefälligkeit - Viele Unternehmen sehen die Daten in ihrem IoT-Netzwerk als alltäglich und mit geringem Substanzwert außerhalb der Unternehmen.  Aber viele Verstöße werden durch andere Faktoren motiviert, wie Wettbewerbsvorteil, sozialer Status oder Rache. Die Daten ist nicht das Ziel - der Hack ist es.

Verfügbarkeit der Werkzeuge - Die Werkzeuge und das Fachwissen zur Analyse und zum Hack und modifizieren von Embedded/IoT-Geräten sind weltweit verfügbar - auch für Amateure.

Kein physikalischer Zugang erforderlich - Einer der Vorteile des IoT besteht darin, dass Geräte aus der Ferne konfiguriert bzw. aktualisiert werden können, ohne dass ein LKW eingeplant werden muss.  Dank drahtloser Verbindungen benötigen Hacker jedoch keinen physischen Zugriff auf Geräte wie USB oder andere I/O-Ports.

Schnittstellenunterschiede - Eingebettete Geräte haben keine GUIs, und Fehlermeldungen können so einfach sein wie eine codierte Reihe von Pieptönen oder Blinklichtern. Dies gilt insbesondere für Sicherheitsstatus- und Kontrollfunktionen, die es ermöglichen, Sicherheitsalarme zu übersehen.

Fest verdrahtete Ports - Diese bieten bedauerlicherweise fast unendlich Möglichkeiten zur Kompromittierung.

IoT-Lösungen können nicht einfach ein sicheres Passwort über eine TLS-Verbindung implementieren – was ja der gängigste Ansatz für PC/Internet-Anwendungen ist. IoT-Lösungen erfordern einen anderen Ansatz, und der Aufwand zur Identifizierung und Minimierung einzigartiger Sicherheitsrisiken in eingebetteten Systemen wird oft unterschätzt, wenn nicht sogar komplett übersehen.

Aber die Risiken dieser zunehmenden Flut von mehr oder weniger neuen Sicherheitsbedrohungen sind beträchtlich. Über den Reputationsschaden hinaus sind Bedrohungen des Wettbewerbs zu sehen, welche das Kundenvertrauen und die allgemeine Sicherheit per se untergraben. Hierauf lenken die Regulierungsbehörden zunehmend ihre Aufmerksamkeit:

  • Sicherheitsverletzungen, die gegen HIPAA-Vorschriften verstoßen, zu Geldbußen von 50.000 US-Dollar pro Verstoß führen.
  • Kreditkartenunternehmen, die den PCI DSS-Standard nicht einhalten, können mit einer Geldstrafe von bis zu 100.000 US-Dollar pro Verstoß rechnen.
  • Verstöße gegen die EU-DSGVO werde gar mit bis zu 4% des weltweiten Konzern-Umsatzes geahndet.

Distributed Denial of Service (DDoS)-Angriffe werden nach wie vor gerne eingesetzt. Diese Angriffe dürfen nicht zwangsläufig auf die durchschnittliche IoT-Edge-Ebene angelegt sein, aber die in dieser Ebene angebrachten Geräte werde eben gerne als Angriffsausführende Geräte verwendet, um ein 'BotNet' zu erstellen, eine Gruppe von Geräten, die zusammenarbeiten, um im Gleichklang einen zentralen Angriff durchzuführen.

Vier Arten von Sicherheitsbedrohungen zu IoT-Geräten

1.      Vertraulichkeit

Dieses Eindringen setzt sensible oder vertrauliche Informationen frei, einschließlich der Anzeige von Daten auf dem eigentlichen Gerät oder des Klonens von Frmware selbst.

2.      Diebstahl von Dienstleistungen

Der Verbrecher nutzt Authentifizierungsschwächen oder -fehler, um unbefugten Geräten den Zugriff auf Daten oder Dienste zu ermöglichen. Oder eine Upgrade-Funktion wird ohne Berechtigung freigeschaltet.

3.      Datenintegrität

Eine Beschädigung von Informationen, bei der unbefugte Nachrichten in ein Netzwerk eingeführt werden oder die Kontrolle über ein Gerät von einer unbefugten Partei übernommen wird.

4.      Verfügbarkeit

Ein Denial-of-Service Angriff verhindert, dass das System Gerät vom Senden Nachrichten von flooding mit feindlichem Daten-Verkehr.

Sicherheit ist ein Gleichgewicht zwischen wirtschaftlichen Kosten und Nutzen.

Bei genügend Zeit, Geld und Fachwissen kann jedes System gehackt werden, daher ist es wichtig, ein System zu entwerfen, das einen Angreifer abschreckt, indem es die Kosten eines Angriffs unwirtschaftlich macht (d.h. die Kosten oder der Aufwand eines Angriffs überwiegt bei weitem jeden Nutzen für einen Angreifer).

Die Arten von Angriffen lassen sich in Bezug auf Investitionen, Angreifertyp und verwendete Ausrüstung einteilen.

Diese reichen von:

EXPENSIVE INVASIVE ATTACKS (z.B. Reverse Engineering oder ausgeklügelte Mikrosondierung eines Chips) Zugegebenermaßen ist das eindeutig die teuerste Möglichkeit der hier aufgeführten Möglichkeiten, um die Kosten zu senken noch die beiden folgenden:

PASSIVE SOFTWARE-ATTACKS (Ausnutzung unbeabsichtigter Sicherheitsschwachstellen im Code)

COMMUNICATION ATTACKS (z.B. Ausnutzung von Schwächen in den Internet-Protokollen), Krypto-oder Schlüsselbehandlung)

Sicherheit ist immer ein Gleichgewicht zwischen wirtschaftlichen Kosten und Nutzen, abhängig vom Wert der Vermögenswerte einerseits und die Kosten für Sicherheitsmerkmale andererseits.

Der Erfolg des Internet der Dinge wird davon abhängen, ob Daten und Dienste geschützt sind und wie die Sicherheit gewährleistet ist. Balance ist richtig, sie kann neue Chancen und Märkte eröffnen.

Die 10 Sicherheitstechniken, die jeder IoT-Designer in Betracht ziehen sollte

Für verantwortliche Entwickler, welche die Sicherheit ihrer IoT-Geräte erhöhen wollen, gibt es zahlreiche Möglichkeiten. Im Folgenden sind 10 Strategien beschrieben, die einen
direkten Einfluss auf die Verbesserung der Gerätesicherheit haben werden.

Methode

Komplexität, benötigter Ressourcenbedarf

Notizen

Paketverschlüsselung

Niedrig

Grundlage für die meisten Embedded-Systemsicherheitsmaßnahmen

Wiedergabeschutz

Niedrig

Verhindert die erneute Übertragung von aufgezeichneten Nachrichten

Nachrichten-Authentifizierungscode

Niedrig

Verhindert, dass Nachrichten geändert werden

Portschutz

Niedrig

Schützt Ports, auf die ein Angreifer physisch zugreifen kann

Sicherer Bootloader

Mäßig

Stellt sicher, dass nur autorisierte Firmware ausgeführt werden darf

Vorab freigegebene Schlüssel

Niedrig

Bevorzugt für kleinere Systeme

SSH

Hoch

Generell auf OS-basierten Systemen; kann bösartige Verbindungen verhindern

Public Key Exchange

Hoch

Generell auf OS-basierten Systemen; kann bösartige Verbindungen verhindern

TLS

Hoch

Generell auf OS-basierten Systemen; kann bösartige Verbindungen verhindern

WPA3

Hoch

Generell auf OS-basierten Systemen; kann bösartige Verbindungen verhindern

 

1. Paketverschlüsselung

Dies ist die "go-to"-Methode zum Schutz des Datenaustauschs in IoT-Lösungen mit kleineren eingebetteten Endgeräten. Die meisten Systeme verfügen über die Ressourcen, um eine grundlegende Verschlüsselung zu implementieren, wie z.B. FIPS-197/AES, die Nachrichten vor unbefugter Einsicht oder böswilligen Änderungen schützen kann. Diese Methode ist einfach zu implementieren und zu verwenden, insbesondere in Verbindung mit privaten Schlüsseln.

2. Schutz bei der Wiedergabe von Nachrichten

Bei diesem Ansatz werden verschlüsselte Pakete mit Datenfeldern erweitert, die in einer dem Empfänger bekannten Weise variieren. (was so einfach sein könnte wie ein Datumsstempel). Der Empfänger erzwingt eine Regel, dass Nachrichten nur einmal angenommen werden. oder in einer Sequenz. Dadurch wird verhindert, dass aufgezeichnete, aber nicht unbedingt entschlüsselte Nachrichten erneut gesendet werden. zu einem späteren Zeitpunkt, um die ursprüngliche Aktion zu veranlassen, wie z.B. "Tür öffnen". Diese Methode ist ebenfalls einfach zu implementieren und ist wird häufig verwendet, wenn einzelne Nachrichten Zustandsänderungen verursachen können. Dies kann auch Teil eines Verschlüsselungsmodus sein. die diese Informationen innerhalb einer Blockverschlüsselung verwenden. Beispiele dafür sind die AES Counter Mode Blockverschlüsselung.

3. Nachrichten-Authentifizierungscode

In dieser Methode führen wir eine Chiffre oder einen Hash-Algorithmus auf dem Inhalt eines Datenpakets aus, um eine kurze Signatur zu erstellen. die dem Nachrichtenpaket beiliegt. Der Empfänger verwendet die gleiche Chiffre oder Hash, um zu bestätigen, dass die Nachricht hat sich nicht geändert.  Die Message-Authentifizierung bietet expliziten Schutz vor Manipulationen und ermöglicht es einigen Systemen, sich zu schützen. Das stellt eine weitere Low-Complexity-Methode dar, welche für einige Arten von eingebetteten Systemen nützlich ist.

4. Debug-Portschutz

Hardware-Ports, die für Konfiguration, Steuerung und Analyse verwendet werden (z.B. JTAG-Ports und serielle Protokollierungsports für die Firmware-Entwicklung und das Debugging), sind ebenfalls anfällige und verlockende Ziele für Sicherheitsangriffe. Diese Ports müssen zwangsweise mit einem nur dem Benutzer bekannten Kennwort geschützt werden, bevor weitere Aktionen erlaubt werden. Natürlich ist es noch besser, diese Ports intern in den vor Ort eingesetzten Einheiten zu deaktivieren.

5. Sicherer Bootloader

Selbst für ein Entwicklungsteam mit uneingeschränktem Zugriff auf die erforderlichen technischen Informationen kann es eine Herausforderung darstellen. eine Firmware korrekt zu erstellen und in ein ressourcenbegrenztes eingebettetes Gerät zu laden, was es unwahrscheinlich macht, dass Sie einen erfolgreichen Angriff auf der Grundlage einer bösartigen Firmwareänderung erleben.

Aber die schnell wachsende Komplexität von Embedded-System-Angriffen, kombiniert mit Produktanforderungen für einfachere Upgrades von Geräten vor Ort Firmware, haben ein Risiko geschaffen, das nicht übersehen werden darf.  Eine bewährte Vorgehensweise besteht darin, das Gerät so zu konfigurieren, dass es während des Startvorgangs auf eine HMAC-Signatur im Firmware-Image überprüft, um sicherzustellen, dass es für die Ausführung auf dem Produkt autorisiert ist. Das Firmware-Image kann auch zum weiteren Schutz verschlüsselt werden. Sichere Bootloader-Lösungen erfordern ein sorgfältiges Management der Schlüssel und Unterstützung beim Debuggen.

6. Vorab freigegebene Schlüssel

Eine sichere IoT-Kommunikation erfordert den Zugriff auf kompatible Schlüssel. Die Verwendung von Pre-Shared Keys (PSKs) minimiert die Anforderungen an das ressourcenbeschränkte Gerät.  Schlüssel können über einen unabhängigen, sicheren Kanal übertragen und dann manuell in das Endgerät eingegeben werden. Während das Gesamtsystem zur gemeinsamen Nutzung der Schlüssel eine gewisse Komplexität aufweisen kann, sind die Anforderungen an das eigentliche Endgerät minimal. Dies muss allerdings von der Anwendung so auch erlaubt sein.

7. Sichere Shell

Das Secure Shell (SSH)-Protokoll schützt Ports, die für Debug- und Konfigurationsoperationen verwendet werden. SSH implementiert ein Standardprotokoll zur Verschlüsselung von Konsolenverbindungen (z.B. Linux-Shell-Zugriff), um unbefugte Zugriffe oder Operationen zu verhindern. Dies erweitert den Schutz erheblich über ein einfaches Debug-Port-Passwort hinaus. Dies kann oft zu komplex sein, um auf kleineren Embedded-Systemen implementiert zu werden. Aber es ist ganz einfach und machbar auf größeren OS-basierten Systemen, da typischerweise die notwendigen Ressourcen vorhanden sind.

8. Public Key Exchange

Manchmal sind Pre-Shared Keys keine praktikable Option, z.B. wenn das Endgerät den Schlüssel nicht haben kann. werkseitig konfiguriert, das erforderliche Know-how für die Feldinstallation nicht verfügbar ist oder es ist kein Schlüssel -Verteilersystem verfüg. In diesen Fällen ist der Public-Key-Exchange (PKE) eine ideale Lösung - dachte ich. Es erhöht die Komplexität nicht unerheblich. Obwohl technisch komplex und potenziell zu ressourcenintensiv für ein Embedded System, kann PKE tatsächlich Vereinfachung der Systembereitstellung und -bedienung bedeuten, da Sender und Empfänger keine Vorkenntnisse benötigen. und manuelle Konfigurationen können minimiert werden. Dieser Ansatz wird häufig auf Linux-basierten Systemen verwendet. Systeme, welche bereits über IP kommunizieren, verfügen oftmals bereits über die notwendigen Ressourcen zu PKE.

9. Transport Layer Security

Transport Layer Security (TLS) ist der aktuelle Standard für den weit verbreiteten Secure Sockets Layer (SSL)-Protokoll. Es bietet ein Standardframework für PKE und Verschlüsselung zum Schutz des Datenverkehrs zwischen Geräten.

Bei ressourcenbeschränkten eingebetteten Systemen sind jedoch die Speicher- und Verarbeitungsanforderungen für TCP/IP Stapel ungeschützt. Aus diesem Grund wird TLS häufig auf größeren eingebetteten Systemen eingesetzt (z.B. unter Linux), wobei die Kommunikation in IP-Sitzungen wie TCP stattfindet. Auch kleinere eingebettete Systeme können über die Ressourcen verfügen, um TLS zu unterstützen, aber dies erfordert eine sorgfältige Evaluierung.

10. Wi-Fi geschützter Zugang (WPA3)

Wenn ein eingebettetes Endgerät Wi-Fi für die Kommunikation verwendet, kann die WPA3-Standardsuite den Kommunikationskanal sichern. Dieses weit verbreitete Protokoll ermöglicht die Interoperabilität von Systemen verschiedener Entwicklungsbehörden. Allerdings ist es im Allgemeinen außerhalb der Reichweite kleinerer eingebetteter Systeme, es sei denn, es sind spezielle Wi-Fi-dedizierte Koprozessoren vorhanden. Für bestimmte Anwendungen auf größeren OS-basierten (z.B. Linux) Systemen kann WPA3 eine attraktive Option sein.

Zusammenfassung

Sicherheitsbedrohungen für eingebettete Geräte in IoT-Lösungen werden immer häufiger, da Angriffe einfacher geworden sind. Die Folgen können Vertraulichkeitsverletzungen, Servicediebstahl, Datenintegrität und Serviceverfügbarkeit sein.

IoT-Systeme haben einzigartige Sicherheitsanforderungen und Herausforderungen, die meist auf Ressourcenbeschränkungen zurückzuführen sind.  Sechs Kernmethoden (Paketverschlüsselung, Nachrichtenwiedergabeschutz, Nachrichtenauthentifizierungscode, Debug-Port) Schutz, sichere Bootloader und Pre-Shared Keys) sind typischerweise kompatibel mit den spezifischen Anforderungen von M2M-Endgeräten. Zunehmend können vier weitere Methoden (SSH, PKE, TLS und WPA2) mit kleineren M2M verwendet werden. Endgeräte, wenn sich die verfügbaren Systemressourcen erweitern.

Wichtige Schlussfolgerungen

Das IoT verbindet unzählige Endgeräte in bisher geschlossenen Systemen, die nun erstmals für den Fernzugriff und die Fernsteuerung zugänglich werden.

Es gibt sechs Kernmethoden zur Sicherung von IoT-Geräten: Paketverschlüsselung, Schutz vor Nachrichtenwiedergabe, Nachrichtenauthentifizierungscode, Debug-Portschutz, sichere Bootloader und Pre-Shared-Keys.

Zunehmend können vier weitere zusätzliche Methoden (SSH, PKE, TLS und WPA3) zur Sicherung von Endgeräten eingesetzt werden.

Da die Dringlichkeit der Sicherheit von IoT-Geräten immer größer wird, stellen Sie sicher, dass Sicherheit von Anfang an integriert ist - Nachrüstung ist wesentlich teurerer und komplizierter, falls überhaupt eine Nachrüstung noch möglich ist.

 

Daten letztmalig aktualisiert am 12.06.2019, © Peter S. Bachl

Interessiert an mehr Information? Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

Partner | Referenzen
  • 1_LOGO_SSH.png
  • tuev-nord.jpg
  • LMK.png
  • AIRBUS.png
  • 1_LOGO_VARONIS.png
  • Tsystems.gif
  • commerzbank.gif
  • Postbank.jpg
  • gieseckedevrient.gif
  • hvb.jpg
  • vodafone.gif
  • 1_LOGO_VEEAM.png
  • 1_LOGO_SEMATICON.png
  • NXP.png
  • 1_LOGO_Avalara.jpg
  • 1_LOGO_FARSITE.png
  • VOESTALPINE.png
  • BAYER.png
  • Exponet Infrakon 4c.png
  • dlr.png