Das größte IoT-Sicherheitsleck

Die Sicherheit eines Netzwerks ist nur so gut wie sein schwächstes Glied. Bei vielen Anwendungen ist es nicht ein Algorithmus oder ein Protokoll, das die größte Schwachstelle darstellt. In den meisten Fällen ist das schwächste Glied in Bezug auf die Sicherheit der Endbenutzer.

Im Allgemeinen haben die Benutzer nicht die Absicht, Probleme zu schaffen oder das Netzwerk für externe Hacker zugänglich zu machen. Sie neigen jedoch dazu, dies versehentlich zu tun. In diesem Sinne bedeutet es, dass ein Benutzer etwas getan hat, das die bestehenden Sicherheitsmaßnahmen unbeabsichtigterweise zunichte macht. Ein Riegel hindert beispielsweise niemanden daran, durch die Tür zu kommen, wenn der Benutzer vergisst, sie abzuschließen.

Es gibt eine gute Faustregel für Menschen und Sicherheit: Wenn es eine Möglichkeit gibt, dass Menschen etwas vermasseln können, dann werden sie es tun. Je mehr Benutzer es gibt, desto größer ist auch die Chance - und die Häufigkeit - dass einer oder mehrere von ihnen dies tun.

Denken Sie an die vielen Netzwerk-Hacks, die mit einer Kamera mit geschlossenem Kreislauf beginnen. Während einige der Hacks Designfehler ausnutzen (z.B. wenn Sie eine Hintertür in Ihre Sicherheit implementieren, sind Sie vielleicht nicht der Einzige, der sie benutzt), sind die meisten davon benutzerbezogen. Was uns zur nächsten Faustregel führt: Geben Sie Benutzern keine Möglichkeit, etwas zu vermasseln.

Dies ist besonders wichtig für das IoT, wo Milliarden neuer Geräte ans Netz gehen. Es ist unmöglich, dass jeder, der sie installiert, ein Experte sein kann. Die besten Designer gehen also davon aus, dass diejenigen, die ihre Ausrüstung benutzen, keine Experten sind. Wenn Sie Ihr System so gestalten, dass es sicher ist, selbst wenn die Person, die es installiert, versucht, etwas zu vermasseln, dann haben Sie ein sicheres System. Einige Entwickler sagen sogar, dass dies die einzige Möglichkeit ist, ein sicheres System zu gewährleisten.

Für IoT-Designer bedeutet dies, Sicherheit auf einer grundlegenden Ebene zu implementieren, bei der der Benutzer so wenig wie möglich involviert ist. Dies beginnt mit der Vernetzung. Zum Beispiel wird in „Sicherung des IoT mit LoRaWAN„ untersucht, wie das LoRaWAN-Protokoll mit geringem Stromverbrauch Daten als Schlüsselfaktor bei der Einrichtung und Verwaltung der drahtlosen Kommunikation sichert. Es werden verschiedene Werkzeuge betrachtet - das STM32-LoRaWAN-Discovery-Board von STMicroelectronics, das Xplained-Pro-Evaluierungskit SAM R34 von Microchip und das IoT-Fast-Prototyping-Kit von Renesas. Alle sind so konzipiert, dass sie Entwicklern bei der nahtlosen Integration von IoT-Sicherheit helfen.

Abbildung: STM32-LoRaWAN-Discovery-Board von STMicroelectronicsSTM32-LoRaWAN-Discovery-Board von STMicroelectronics (Bildquelle: STMicroelectronics)

Betrachten Sie einen einfachen Sensorknoten. Ein Installateur muss unter Umständen Hunderte dieser Sensoren an einem bestimmten Ort installieren. Um die Sicherheit des IoT-Netzwerks zu gewährleisten, muss der Installationsprozess narrensicher sein. Schließlich braucht es nur einen verwundbaren Knoten, um das gesamte Netzwerk zu entlarven. Die Verwendung eines Protokolls wie LoRaWAN kann den Benutzer vollständig aus dem Installationsprozess entfernen. Beispielsweise können Knoten werkseitig mit den Authentifizierungsinformationen programmiert werden, die sie für den Anschluss an ein bestimmtes Netzwerk benötigen. Das ist eine Sache weniger, die ein Installateur vermasseln kann.

Sicherlich wird die Sicherheit immer komplizierter, je weiter die Daten in die Cloud hineinreichen. Die Sicherheit baut sich jedoch von den untersten Ebenen des Netzwerks aus auf, mit den Knoten, die nicht viel tun, sondern nur ein paar Daten sammeln und diese nach oben senden. Wenn Sie die Schwachstellen auf der Ebene der Sensorknoten verringern, indem Sie die Benutzer so weit wie möglich von dieser Ebene entfernen, können Sie nicht nur die Gesamtsicherheit, sondern auch die Robustheit Ihres IoT-Systems erhöhen.

Über den Autor

Image of Nicholas Cravotta

Nicholas Cravotta war technischer Redakteur für EDN, schrieb für die Bereiche „Programmierung eingebetteter Systeme“ und „Design von Kommunikationssystemen“, und war als Gründer der Chefredakteur von Multimedia Systems Design. Mit siebzehn Jahren Erfahrung als praktizierender Ingenieur versteht er die Probleme, die hinter der Entwicklung komplexer Systeme stehen, aus erster Hand. Er hat unter anderem mit harten eingebetteten Echtzeitsystemen gearbeitet, Anwendungssoftware für PCs und Workstations geschrieben, ein Betriebssystem von Grund auf entwickelt, eigene Software- und Hardware-Entwicklungs- und -Testwerkzeuge entwickelt und Software plattformübergreifend portiert. Er hat über 800 veröffentlichte Artikel geschrieben, lehrte Programmierung und technisches Schreiben an der UC Berkeley und ist in seiner Freizeit ein preisgekrönter Spieldesigner.

More posts by Nicholas Cravotta
 TechForum

Have questions or comments? Continue the conversation on TechForum, Digi-Key's online community and technical resource.

Visit TechForum