Aktuelles, Branche, Gastbeiträge - geschrieben von cp am Freitag, August 3, 2018 15:40 - noch keine Kommentare
Internet der Dinge: Aufbau sicherer Systeme
Tools und Architekturen zur Identifikation, Kontrolle und Verwaltung von IoT-Geräte
Von unserem Gastautor Nisarg Desai, Product Manager IoT Solutions bei GlobalSign
[datensicherheit.de, 03.08.2018] Um ein IoT-Ökosystem sicher aufzubauen und zu entwickeln, braucht man zwingend Tools und Architekturen, um IoT-Geräte zu identifizieren, zu kontrollieren und zu verwalten. Dieser Prozess beginnt mit dem Festlegen einer starken Identität für jedes IoT-Gerät. Der folgende Beitrag beschäftigt sich mit einigen der Möglichkeiten, wie man die Authentizität von IoT-Geräten verifizieren kann, bevor man sie integriert.
Alle Lebensbereiche betroffen
Die IoT-Entwicklung durchdringt mittlerweile alle Facetten unseres Lebens. Entsprechend rasant ist das Innovationstempo in diesem Bereich. Es existieren viele Anwendungen, die klug und ausgereift sind, aber leider auch solche, die das genaue Gegenteil davon sind. Dessen ungeachtet sind die weitaus meisten Anwendungen sehr wirkungsvoll etwa in der Landwirtschaft oder im Gesundheitswesen. Das IoT ist also nicht mehr weg zu denken. Trotzdem mutet die Entwicklung bisweilen so an, als versuche jemand zu rennen bevor er noch überhaupt laufen gelernt hat. Übersetzt heißt das, IoT-Entwickler vernachlässigen eine Kernkomponente unserer vernetzten Welt, die Sicherheit.
Nur wenige Standards für IoT-Sicherheit
Derzeit existieren nur wenige Standards für die IoT-Sicherheit. Das gilt gleichermaßen für die physische Sicherheit wie für die Cybersicherheit. Deswegen versucht man bestehende IT-Standards zu modifizieren oder gleich für Referenzarchitekturen und Best Practices in der IoT-Sicherheit heranzuziehen. Allen Rahmenwerken ist gemeinsam, dass sie eine starke, eindeutige und unveränderliche Identität für jedes IoT-Gerät brauchen. Hier gelangt man auf unterschiedlichen Wegen zum Ziel. Allerdings sind sich Branchenanalysten, große Cloud-Plattform-Anbieter, Vordenker und Early Adopters einig, dass Public Key Infrastruktur (PKI) jetzt und in Zukunft der Mechanismus der Wahl ist.
PKI hat sich über die Jahre weiter entwickelt und ist inzwischen deutlich breiter akzeptiert. Die Palette der Anwendungsfelder ist größer geworden. Kurz: PKI ist im 21. Jahrhundert angekommen.
Kern einer PKI-basierten Infrastruktur ist eine vertrauenswürdige Instanz, eine Zertifizierungsstelle (CA). CAs existieren seit Jahrzehnten und stellen heute öffentliche (oder private) vertrauenswürdige Berechtigungsnachweise für Entitäten aus, die ihre Identität nachweisen müssen. Ein von einer CA ausgestelltes digitales Zertifikat dient auf den meisten digitalen Plattformen als allgemein akzeptierter Berechtigungsnachweis der Identität.
Eine wichtige Funktion einer CA ist der Akt der „Registrierung“, der üblicherweise von der Registrierungsstelle (RA) durchgeführt wird. Die RA sitzt zwischen der Entität, die eine Identität anfordert, und der CA. Die Registrierungsstelle zieht im Wesentlichen eine Kontroll- und Verwaltungsebene zur Identitätsüberprüfung ein, und zwar vor dem Ausstellen des Berechtigungsnachweises. Sie ist dafür verantwortlich, zu prüfen, ob ein bestimmter öffentlicher Schlüssel zu der Entität gehört, die das Zertifikat dafür anfordert.
Aufbau einer Registrierungsstelle für das IoT
Zunächst muss es darum gehen Endnutzern eine richtlinienbasierte Kontrolle anzubieten, um festzulegen wie sich ein Gerät verhalten muss, um es als authentisch anzusehen. Zweitens muss sich dieser Mechanismus auf Unmengen von Geräten anwenden lassen und das in unterschiedlichsten Bereitstellungsumgebungen. Man muss dabei sowohl die Neuregistrierung (neue Geräte oder solche, die noch hergestellt werden) berücksichtigen als auch die erneute Registrierung (Geräte, die bereits eingesetzt wurden oder noch im Einsatz sind). Schließlich müssen wir zusätzliche Ebenen, wie eine Konfigurations- und Regelengine, Gruppierung und Klassifizierung von Geräten und so weiter hinzufügen. Dazu dient eine lokale Registrierungsstelle (oder LRA) oder spezifische LRAs für bestimmte Umgebungen, in denen sie eingesetzt werden.
Vorgehen zur Authentifizierung von Geräten
- Ein vorinstallierter Vertrauensanker (ROT)
Viele IoT-Geräte verfügen über eine vorinstallierte Kennung, die während der Herstellung in einem sicheren Prozess injiziert wurde. Das kann einfach ein Pre-shared Secret (PSS) sein, wie ein Schlüssel, eine eindeutige Seriennummer oder ein anderes Zertifikat, das auch als „Geburts“-Zertifikat bezeichnet wird. Ein Hardware Secure Element, das in das Gerät eingebettet ist – ein Trusted Platform Module (TPM) oder eine hardwarebasierte Physically Unclonable Function (PUF) – erfüllen dieselbe Funktion. - Eine Geräte-Whitelist
Man kann eine Liste von häufigen Kennungen hochladen, zum Beispiel eine MAC-Adresse, und so eine Whitelist von zulässigen Geräten erstellen, die dann auf die RA hochgeladen wird. Die RA würde dann vor der Ausstellung die Identität gegen diese Whitelist durchführen. - Challenge/Response
Die RA könnte eine Challenge/Response Überprüfung des IoT-Geräts durchführen. Zum Beispiel erzeugt das Gerät einen öffentlichen Schlüssel. Ist dieser öffentliche Schlüssel auf einer im Voraus genehmigten Whitelist eingetragen, würde die RA das Gerät auffordern, nachzuweisen, dass es im Besitz des zugehörigen privaten Schlüssels ist. Eine erfolgreiche Überprüfung führt dazu, dass das Gerät registriert und ihm ein Zertifikat ausgestellt wird. - Verhaltenssignatur
Für IoT-Geräte, die über keine zuvor eingebettete ROT verfügen, kann man auf weniger sichere Methoden zur Verifizierung der Authentizität ausweichen. Zum Beispiel lassen sich die Verhaltensmerkmale des Geräts verwenden um ein bestimmtes Gerät oder eine Klasse von Geräten zu identifizieren. Man kann beispielsweise einen Hash der ausgewählten Dateien im Filesystem erzeugen und diesen mit vorher berechneten Hashes aus einem Golden Image vergleichen – eine Art Fingerabdruck des Geräts. - Überprüfen der Umgebung
Hat man beim Verifizieren der Authentizität noch weniger Optionen bleiben noch die spezifischen Merkmale der Umgebung in denen ein Gerät eingesetzt wird. Zum Beispiel eine IP-Adresse zu verwenden um die geografische Quelle einer eingehenden Anfrage (an die RA) zu lokalisieren. Diese lässt sich mit einem Zeitfenster kombinieren, in dem die Geräte sich wahrscheinlich aufgrund von vorprogrammierten Zeitplänen verbinden. Das ist zwar kein vollkommen sicherer Ansatz, aber ein durchaus zufrieden stellender. - Einmaliges Vertrauensereignis
Schließlich kann man noch auf ein sogenanntes One-time Trust Event beim Authentizitätsnachweis zurückgreifen. Grundsätzlich gehen wir davon aus, dass ein Gerät echt und authentisch ist, um eine Geräteregistrierung durchzuführen und ihm einen Initial Device Identifier oder ROT bereitzustellen. Je näher dieser Prozess der Produktionsstufe ist, beziehungsweise je früher er innerhalb der Lieferkette passiert desto besser. Das funktioniert aber nur für Geräte in einer sicheren Umgebung. Um Risiken zu minimieren, kann man sogar einen temporären oder einmaligen Verwendungsschlüssel bereitstellen. Verlässt das Gerät die Umgebung und/oder das System und kehrt wieder zurück, kann dieser Schlüssel nicht nochmals verwendet werden.
Es gibt also eine ganze Reihe von Optionen, mit denen Sie Ihren eigenen Geräte-RA-Dienst und die Richtlinien zu erstellen. Beide lassen sich so konfigurieren, dass ein Gerät automatisch als authentisch angenommen oder abgelehnt wird. Jede Art der Verifizierung unterscheidet sich von der anderen. Und normalerweise garantiert erst eine Kombination aus mehreren Faktoren, dass ein Gerät dasjenige ist, für das es sich ausgibt. Je nach Gültigkeit des Berechtigungsnachweises oder der Richtlinie muss man die Registrierung regelmäßig durchführen.
Ältere IT-Standards wie IEEE 802.1AR spezifizieren, dass langlebige Gerätezertifikate – sogenannte Initial Device Identifier (IDevID), die praktisch nie ablaufen – für das Industrial Internet of Things (IIoT) adaptiert und übernommen werden. Auch dabei handelt es sich einfach um „Geburts“-Zertifikate, die nur zur Identitätsüberprüfung verwendet werden. Man benutzt sie um für das Einsatzökosystem spezifischere Berechtigungsnachweise zu bootstrappen. Solche Locally Significant Device Identifier (LDevID) dienen zur Authentifizierung, Autorisierung und dazu, die Kommunikation abzusichern. LDevID-Zertifikate sind in der Regel kurzlebiger.
Auswirkungen für das IIoT
Das Industrielle Internet der Dinge hat sehr spezifische Herausforderungen, die sich über eine Geräte-RA (DRA) oder IoT-spezifische RA lösen lassen.
Die große Bandbreite von Anwendungsfällen und physischen Umgebungen, in denen ein IIoT-System eingesetzt wird, macht es sehr schwierig, einen universellen Identitätsmechanismus für sämtliche der verbundenen Geräte zu nutzen. Zudem gibt es Maschinen, die seit vielen Jahren in einer Umgebung eingesetzt und vermutlich noch über weitere Jahrzehnte hinweg Bestand haben werden. Und die neuen Geräte mit denen wir es jetzt zu tun haben unterscheiden sich ganz erheblich von ihren älteren Pendants, sind aber Bestandteil ein und desselben Ökosystems. Wir haben es also mit einer Mischung aus alten und neuen Geräten zu tun.
Deshalb muss man Systeme und Lösungen aufbauen, die mit vorhandenen Technologie- und Management-Plattformen zusammenarbeiten. Und sie müssen Optionen bieten, mit denen man ältere Geräte elegant in neuere IoT-Plattformen einbinden kann. Schließlich gilt es noch IT- und OT-Systeme zu einer Einheit verschmelzen. Für die IT sind PKI-basierte Identitäten nichts Neues. Für die OT braucht man allerdings zusätzlich einen ausreichenden Kontext und Mehrwert um diese Lösung herum.
Betrachten wir beispielsweise intelligente Stromnetze (Smart Electric Grid) und die Arbeit der Wireless Smart Ubiquitous Networks (Wi-SUN) Alliance und ihrer Field Area Network (FAN) Spezifikation. Dabei handelt es sich um eine drahtlose Mesh-Netzarchitektur, die es intelligenten Stromzählern (Smart Meter) ermöglicht, unabhängig voneinander sowie mit Head-End-Controllern zu kommunizieren (einfach ausgedrückt). Das führt zu einem widerstandsfähigen und hoch verfügbaren Netzwerk, das den Verkehr, bei Fehlern an kritischen Knoten, dynamisch umleitet. Neuere Geräte schleusen sich automatisch in ein bestimmtes Netzwerk ein oder aus. Das passiert völlig autonom. Deshalb ist es wichtig, dass Geräte direkt miteinander kommunizieren und sich gegenseitig authentifizieren können, ohne dass dazu ein Dritter nötig ist. Ein lokaler, gerätespezifischer RA-Dienst ist für ein solches Szenario die beste Lösung.
PKI entwickelt sich ganz offensichtlich weiter. Einige der Kernthemen innerhalb der Cybersicherheit, die Teil einer PKI sind, wenden wir jetzt auf IoT-Anwendungsfälle an. Man muss das Rad ganz offensichtlich nicht neu erfinden. Vielmehr geht es darum neue Möglichkeiten zu schaffen es einzusetzen. Das Internet der Dinge ist immer noch das Internet. Sicherheitsprinzipien, die Netzwerke seit Jahrzehnten schützen, eignen sich auch für dieses „neue“ Internet.
Weitere Informationen zum Thema:
GlobalSign
Identity for Everything
datensicherheit.de, 03.08.2018
IT trifft OT – Cyberangriffe auf industrielle Umgebungen
datensicherheit.de, 30.07.2018
Studie: Unternehmen vernachlässigen IoT-Sicherheit
datensicherheit.de, 25.07.2018
SANS-Studie: Cybersicherheit im IIoT bedroht
datensicherheit.de, 05.07.2018
Rückblick: SANS European ICS Summit 2018 in München
datensicherheit.de, 04.07.2018
Cybersicherheit: Führungskräften in Europa müssen sensibilisiert werden
datensicherheit.de, 25.06.2018
Angriffe auf Cyber-Sicherheit bei einem Drittel der Industriebetriebe
datensicherheit.de, 17.08.2018
Bisher noch kein verheerender Angriff auf Stromnetze
Aktuelles, Experten - Nov 22, 2024 18:30 - noch keine Kommentare
Mal wieder IP-Datenspeicherung angestrebt: DAV fordert nachdrücklich, Überwachungsphantasien abzustellen
weitere Beiträge in Experten
- ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
Aktuelles, Branche - Nov 23, 2024 11:35 - noch keine Kommentare
Black Friday: 89 Prozent mehr ominöse Shopping-Websites als 2023
weitere Beiträge in Branche
- PyPI-Lieferkette im Visier: Kaspersky deckte Cyber-Angriff auf
- Im Kontext der CRA-Umsetzung droht Herstellern Open-Source-Falle
- Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren