Categories: M2MNetzwerke

Sicherheit und Standards für das Internet of Things

Gegen Ende eines Jahres überwiegen in vielen technologischen Veröffentlichungen Jahresrückblicke und Prognosen für die kommenden Jahre. Eines der zentralen Themen ist gerade jetzt immer wieder das Internet of Things (IoT). Meist als einer der „Future Trends“ identifiziert, gibt es kaum einen Hersteller, keine Publikation und keinen Zukunftsausblick, die ohne dieses Thema auskommen. Das Potenzial scheint unermesslich, doch stellt man die Frage, welche „Dinge“ eigentlich betrachtet werden, so erschöpfen sich Antworten doch sehr schnell in den Standard-Antworten, also den Sensoren im Haus und am Körper von Fitnessfanatikern, der Smartwatch, der Heimautomatisierung und dem vernetzten Auto. Doch das IoT ist viel umfassender und wird erheblich umfangreichere Bereiche des alltäglichen Lebens betreffen.

Negativ-Schlagzeilen

Parallel zu diesen vielversprechenden Ausblicken vergeht kaum eine Woche, in der nicht ein neues sicherheitstechnisches IoT-Schreckensszenario aufgedeckt wird. Dies zeigt, dass sich das IoT in vielen Bereichen evolutionär noch in seiner Wild-West-Phase zu verorten ist. Hacks gegen medizinische Geräte, Industrieanlagen, Autos oder Consumer-Elektronik im Kinderzimmer beweisen, dass die Realität und der Anspruch in Bezug auf Sicherheit & Datenschutz oft noch diametral auseinandergehen. Im Kern der Entwicklung heute verfügbarer, erster Produkte steht immer wieder die reine Produktfunktionalität. Sicherheit wird, wenn überhaupt, erst sehr spät im Entwicklungsprozess und dann auch notgedrungen oft nur unzureichend implementiert. Kommt dann noch mangelnde Praxiserfahrung bei der Implementation von Sicherheitsinfrastrukturen hinzu, wie sie sich kürzlich in eklatanter Weise anhand der Wiederverwendung von Private Keys in einer Vielzahl von unterschiedlichen embedded systems gezeigt hat, kann dies die Sicherheit und Vertraulichkeit einer Vielzahl an Geräten von Routern bis Kameras ganz real gefährden.

Eingebaute Sicherheit und Privatsphäre

Die von Fachleuten stattdessen eingeforderte Orientierung hin zu einem fundamental auf „Security by Design“ und „Privacy by Design“ ausgerichteten Architekturkonzept lässt noch auf sich warten. Der Vergleich mit der Entwicklung, die das Thema Cloud in den letzten Jahren in Bezug auf Sicherheit, Governance und Compliance genommen hat, nicht zuletzt getrieben durch große Cloud-Anbieter Amazon, Microsoft oder auch SAP, liegt nahe.  Waren erste Cloud-Infrastrukturen strategisch auf Kostenersparnis und Funktionalität ausgerichtet, war Sicherheit anfangs eher ein Seitenaspekt, was den Einsatz in Sicherheits-relevanten Kunden-Umfeldern erschwerte bis verhinderte. Heutige Cloud-Infrastrukturen erreichen zum Teil durchaus ein Niveau an Sicherheit und Compliance, das in dieser Qualität in Firmen-Rechenzentren schwer zu erreichen sein kann.

Solche ersten Bemühungen finden sich nun auch im IoT-Umfeld, interessanterweise wieder getrieben gerade wieder durch die Cloud-Anbieter: Beispielsweise hat Amazon AWS im Nachgang der Re:Invent in Las Vegas eine Beta-Version seiner Vision für die Anbindung des IoT an die AWS Cloud Services vorgestellt.[Update 7.1.2016: AWS IoT steht nun generell zur Verfügung.] Interessant ist in diesem Zusammenhang, dass Amazon hier für die Kommunikation zwischen Dingen und den Diensten neben HTTPS auf den Einsatz des im traditionellen IoT-Umfeld etablierten und durch die OASIS standardisierten Protokolls MQTT (Message Queue Telemetry Transport) setzt. Als funktionale Besonderheit ist zu sehen, dass dieses Protokoll nicht nur auf TCP/IP, also den klassischen Internet-Protokollen, aufsetzen kann. Daneben ist es vielmehr auch in der Lage, in eingebetteten Systemen wie ZigBee Kommunikation zu ermöglichen.

Device-Zertifikate als eindeutige ID

Aus Sicherheits-technischer Sicht aber viel relevanter ist die Tatsache, dass in diesem Konzept durchgängig die Möglichkeit und Anforderung besteht, dass einzelne Devices durch individuelle Zertifikate identifizierbar werden und auf dieser Basis dann auch via TLS kommunizieren können. Hier findet sich also in größerem Rahmen für die Anwender von AWS-Systemen ein API-inhärenter Ansatz für „Security by Design“. Auch wenn dies nur einen eingeschränkten Teil der Sicherheitsanforderungen einer gesamten IoT-Landschaft abdeckt, so ist die Orientierung hin zu offenen Standards im Zusammenhang mit erprobter und auditierter, aktueller Verschlüsselung doch ein positives Zeichen.

Komplexität als Herausforderung

Während in diesem Konzept die einzelnen Dinge ihre Identität in Form eines Zertifikates erhalten, bleibt ein wichtiges Thema in diesem Kontext nicht adressiert: die Verbindung und die Beziehung von Identitäten untereinander. Die Beziehung zwischen Dingen untereinander (Auto und Garagentor, Temperaturfühler und Heizungsthermostat), aber auch Personen zu Maschinen (Fahrer zu Auto) müssen angemessen modelliert werden. Ist dies bei 1:1-Verbindungen noch durchaus intuitiv möglich, stellen insbesondere komplexere Relationen und deren Modellierung Technik, Security und Compliance vor neue Herausforderungen. Die komplexen Beziehungsgeflechte, die sich beispielsweise ergeben, wenn man gemeinschaftlich genutzte „Dinge“ betrachtet, müssen in Zukunft auch ihren Niederschlag in Authentifizierung- und Autorisierungskonzepten finden. Dies lässt sich gut am Beispiel eines gemeinschaftlich genutzten Autos in einer Familie oder Wohngemeinschaft illustrieren: Die unterschiedlichen Rollen und Kommunikationswege, die zwischen Auto, Fahrzeughalter, gelegentlichen Fahrern, Garagentor, Fahrzeugschlüssel, Vertragswerkstatt, Tankkarte, etc. entstehen, stellen die Themen IoT, Security, aber auch das Identity und Access Management vor neue Herausforderungen. Hier angemessenen Autorisierungskonzepte zu entwickeln, die Sicherheit, Privatsphäre und eine intuitive Nutzbarkeit gleichermaßen berücksichtigen. Und hier reichen Plattform- und Herstellerspezifische Konzepte nicht aus, vielmehr ist Interoperabilität die Grundlage für Security und Privacy als essentielle Querschnittsfunktion.

AUTOR

Matthias Reinwarth ...

... ist Senior Analyst bei KuppingerCole mit Schwerpunkt auf Identity und Access Management, Governance und Compliance. Er ist im Identity Management-Sektor seit 1993 beratend tätig. Basierend auf einer kombinierten Ausbildung in Wirtschaft und IT, entwickelte Matthias Reinwarth einen starken Hintergrund in Identity und Access Management sowie Identity und Access Governance und Compliance. Er ist außerdem Co-Autor des ersten deutschen Buches über Verzeichnisdienste im Jahr 1999. Seine praktische Erfahrung als IAM-Berater reicht über 25 Jahre hinaus. Des Weiteren deckt er mit seinen Fachgebieten alle wichtigen Aspekte der IAM einschließlich Technologie und Infrastruktur, Daten- und Berechtigungsmodellierung sowie IAM Prozesse und Governance ab.

Kai Schmerer

Kai ist seit 2000 Mitglied der ZDNet-Redaktion, wo er zunächst den Bereich TechExpert leitete und 2005 zum Stellvertretenden Chefredakteur befördert wurde. Als Chefredakteur von ZDNet.de ist er seit 2008 tätig.

Recent Posts

Studie: Sorge über Cyberangriff auf eigenes Auto

Laut CAM-Studie sehen 40 Prozent der Autofahrer vernetzte Fahrzeuge mit Software-Updates als Bedrohung an.

2 Tagen ago

Wahlen in Gefahr: KI ermöglicht maßgeschneiderte Desinformation im großen Stil

Wahlen in mehr als 60 Ländern und rund 2 Milliarden potenziellen Wählern, ist ein gefundenes…

2 Tagen ago

Firefox 131 führt temporäre Website-Berechtigungen ein

Sie verfallen spätestens nach einer Stunde. Firefox 131 enthält zudem Fixes für 13 Anfälligkeiten, die…

4 Tagen ago

Malware-Kampagne gefährdet Smartphones und Bankkonten

Mobile Malware-Kampagne richtet sich gezielt gegen Banking-Apps.

4 Tagen ago

Microsoft räumt Probleme mit Update für Windows 11 ein

Betroffen ist das Update KB5043145 für Windows 11 23H2 und 22H2. Es löst unter Umständen…

4 Tagen ago

Beispielcode für Zero-Day-Lücke in Windows veröffentlicht

Sie erlaubt eine nicht autorisierte Ausweitung von Benutzerrechten. Microsoft stuft die Anfälligkeit bisher nicht als…

5 Tagen ago