So schützen Sicherheitselemente und TPMs das IoT

Das Internet der Dinge (IoT) erstreckt sich mittlerweile auf beinahe alle modernen Technologien, wie Elektromechanik, Prozessoren, Kommunikation, Infrastruktur, Sensoren und die Cloud. In einer IoT-Standardarchitektur gibt es vier primäre Bereiche, die die Funktionalität des jeweiligen Systems charakterisieren.

  • Stufe 1: „Dinge“ wie Sensoren und Stellglieder
  • Stufe 2: Gateways und Datenerfassungssysteme
  • Stufe 3: Geräte für die Datenverarbeitung am Edge (zur Minimierung der in die Cloud gesendeten Datenmengen)
  • Stufe 4: die Cloud (öffentlich und privat) und and Remote-Anwendungen

0323-Four-primary-divisions-in-a standard-IoT-architecture-body-image 

Auf jeder dieser vier Stufen muss die Sicherheit des jeweiligen physischen Geräts bzw. dessen Cybersicherheit in Betracht gezogen werden. Wenn keine durchgängigen Sicherheitsvorkehrungen getroffen werden, können auf jeder dieser Stufen kritische Informationen offengelegt werden. Im letzten Jahrzehnt wurde ein neuer Ansatz zur Sicherstellung der durchgängigen Sicherheit auf allen IoT-Stufen entwickelt. Bei Sicherheitselementen und bewährten Plattformmodulen (allgemein als Trusted Platform Modules, TPMs) bezeichnet, handelt es sich um physische kryptografische Mikrocontroller, die ausdrücklich zum Schutz der gesamten Systemhardware mittels integrierter kryptografischer Schlüssel entwickelt wurden. In diesem Artikel werden die Stufen der IoT-Sicherheit untersucht, wie die TPM-Sicherheitstechnologie entstanden ist und wie sie in Kombination mit der integrierten Prozessorsicherheit eingesetzt werden kann.

Stufe 1 zu Stufe 2 des IoT

Die erste Stufe des IoT besteht aus „Dingen“ wie intelligenten Lampen, Sensoren, Stellgliedern, Wearables und sogar Appliances. Alle diese Endpunktgeräte sind kabellos oder kabelgebunden über Internet-Gateways oder Hubs mit dem Web verbunden (Stufe 2 des IoT). Die Zwei-Wege-Verbindung zwischen diesen Geräten kann aus erfassten Gerätedaten, Befehlen vom Gateway an das Gerät und sogar aus Software-Updates für den Endpunkt bestehen. Unabhängig von den ausgetauschten Daten kann die Sicherheit dieser Daten von kritischer Bedeutung für den Endbenutzer und das System sein, in dem diese Daten gespeichert sind.

Beispielsweise kann ein kabelloses Sicherheitskamerasystem für Privatgebäude sensible Informationen zu den Bewohnern oder zur Umgebung enthalten, beispielsweise Informationen dazu, wann die Bewohner in der Regel zu Hause sind oder nicht. Wenn diese Daten während der Übertragung zwischen Gerät und Internet-Hub abgefangen werden, gilt die Cybersicherheit der gesamten Architektur als kompromittiert. Ein anderer Fall kann eintreten, wenn ein Gateway aufgefordert wird, eine Verbindung zu einem gefälschten oder schädlichen Endpunkt herzustellen. In dieser Situation können proprietäre Anwendungen abgefangen oder schädliche Informationen geteilt werden. Ähnlich können bei einem Rollback-Angriff ältere Softwareversionen mit bekannten Problemen oder potenziellen Hintertüren während eines ungeschützten Over-the-Air (OTA)-Updates an ein kompromittiertes Gerät gesendet werden.

Sicherheitselemente und TPMs können mit sicheren kryptografischen Schlüsseln und Zertifikaten die Authentifizierung zwischen Geräten unterstützen, um die Verbindung von Stufe 1 zu Stufe 2 (vom „Ding“ zum Gateway) vor Cyberangriffen zu schützen. Dieser hardwarebasierte Sicherheitsansatz stellt die sichere Authentifizierung aller Geräte bei ihren voraussichtlichen Verbindungspunkten sicher.

Im ersten der beiden oben genannten Beispiele kann ein TPM vor Authentifizierungsverstößen schützen, da der Endpunkt eine Verbindung zum erwarteten Gateway herstellt und die Daten beim Eingang geschützt werden. Im zweiten Beispiel kann ein Sicherheitselement auf dem Endpunkt bestätigen, dass der sichere Gateway mit einem authentifizierten Endpunktgerät verbunden ist. Sicherheitselemente und TPMs können eine spezifische Geräteidentität und die native Authentifizierung weiterer verbundener Geräte bereitstellen. Damit ist das System weniger anfällig für Cyberangriffe.

Es sollte auch darauf hingewiesen werden, dass Fortschritte bei Sicherheitselementen Möglichkeiten geschaffen haben, direkte Cloudverbindungen ohne Gateway zu authentifizieren. Einige Edge-Geräte können jetzt direkte Verbindungen zur Cloud ohne einen Gateway herstellen. Damit werden Verbindungen zwischen Stufe 1 und Stufe 2 konsolidiert.

Die Trusted Computing Group (TCG)-Organisation wurde 2003 gegründet, um die TPM-Spezifikationen weltweit zu standardisieren und für ein breites Spektrum von Geräten Sicherheitsauthentifizierungen bereitzustellen.

„Trusted Computing Group (TCG) ist eine gemeinnützige Organisation, die mit dem Ziel der Entwicklung, Definition und Förderung offener, anbieterneutraler und globaler Branchenspezifikationen und -standards für kompatible vertrauenswürdige Computing-Plattformen gegründet wurde. Diese Spezifikationen und Standards unterstützen hardwarebasierte Vertrauensstellungen. Zu den TCG-Kerntechnologien gehören Spezifikationen und Standards für das Trusted Platform Module (TPM), Trusted Network Communications (TNC), Netzwerksicherheit und selbstverschlüsselnde Laufwerke. Darüber hinaus hat TCG Arbeitsgruppen gebildet, um die Kernkonzepte rund um Vertrauensstellungen auf Cloudsicherheit, Virtualisierung und weitere Plattformen und Computing-Services zu erweitern, vom Unternehmen bis zum Internet der Dinge.“

Stufe 2: IoT-Gateways und Datenerfassungssysteme

In herkömmlichen IoT-Systemen werden Stufe-2-Geräte wie Gateways und Datenerfassungssysteme mit Stufe-3-IT-Geräten am Edge verbunden, z. B. Systemen für Analyse, Vorverarbeitung und Datenaggregation. PCs und lokale Server gelten als Stufe-3-Geräte, da sie Systeme für die Erfassung und Verarbeitung von Daten enthalten, die für die lokale Verwaltung von Stufe-1- und Stufe-2-Geräten verwendet werden können. Sie können Entscheidungen auf der Basis mehrerer Datenpunkte aus verschiedenen Sensoren treffen und führen Echtzeitaktionen aus, ohne für die Verarbeitung die Cloud zu benötigen. So werden wesentlich kleinere Datenmengen (und in einigen Fällen Metadaten) in die Cloud gesendet, um Daten zu überwachen oder Systeme zu verwalten. Die Cybersicherheit zwischen dem Gateway und den lokalen Datenverarbeitungsgeräten kann verschiedene Formen annehmen. Abhängig von der Branche können diese Daten sehr einfach bis hoch komplex sein und sogar personenbezogene Informationen, geistiges Eigentum oder andere kritische Informationen enthalten.

In dieser Verarbeitungsphase am Edge werden TPMs häufig zum Schutz eingebetteter Systeme verwendet, die komplexer als die Systeme zwischen Geräten und Gateway oder Hub sind. Häufig werden Betriebssysteme auf Mikroprozessoren ausgeführt, die von einem TPM profitieren können. Beispielsweise können TPMs sichere Software-Updates und Verschlüsselungen authentifizieren, Fehler oder Manipulationen im Code entdecken, Rollback-Angriffe verhindern, ein sicheres Booten gewährleisten und die Geräteverwaltung übernehmen. Zur Bereitstellung dieser erweiterten Sicherheitsfunktionen schützen auf den Stufen 2 und 3 verwendete TPMs im Allgemeinen Betriebssysteme wie Linux, Embedded Windows, Windows oder proprietäre eingebettete Betriebssysteme.

 0323-Different-technology-devices-secured-body-image

Stufe 3 zu Stufe 4 des IoT

Die Sicherheit beim Übergang von Stufe 3 zu Stufe 4 ist am komplexesten und kann von der TPM-Cybersicherheitsfunktionalität profitieren. Die Kommunikation von Edge-IT, Computern und lokalen Servern mit Rechenzentren und Cloudservices erfordert eine erweiterte Integration über Cloud-Hosts wie Amazon Web Services. Diese erweiterten TPMs werden primär für sichere Startvorgänge, OTA-Updates, eine sichere Datenverschlüsselung, Supply-Chain-Unterstützung, Geräteverwaltung, Firmware-Sicherheit, Geräteidentität und Geräteauthentifizierung verwendet.

Zusätzlich können TPMs lokale Angriffe, Seitenkanalangriffe, Fehlereinschleusungen und sogar invasive Hardware-Angriffe verhindern. Diese TPMs können über Funktionen wie dedizierte Doppelberechnung, Verschlüsselung, Verarbeitung digitaler Signaturen und IP-Schutz verfügen und sogar manipulationsfest sein. Auf dieser Stufe können TPMs auch verwendet werden, um die Legitimität der aus der Cloud gesendeten Befehle zu überprüfen. Sie können auch prüfen, ob die vom Edge-IT-Knoten in die Cloud übermittelten Daten sicher sind und an den richtigen Server gesendet werden.

TPMs werden im Allgemeinen auf PCs und von IoT-Verwaltungssystemen verwendet und sind häufig in modernen Computing-Anwendungen anzutreffen. Wenn beispielsweise die von einem Computer zum Starten oder Booten benötigte Zeit außerhalb des normalen Bereichs liegt, könnte dies auf unerwartete Änderungen an der Firmware- oder Systemkonfiguration hindeuten. Wenn das TPM ein solches Verhalten als inakzeptabel identifiziert, können hoch geschützte Anwendungen und Systemeinstellungen gesperrt werden. Die vom TPM ausgeführten Aktionen können vom OEM oder Systemverwalter vollständig angepasst werden, solange die notwendigen Kriterien für kryptografische Schlüssel und Authentifizierung erfüllt werden.

In den Prozessor integrierte Sicherheitsfunktionen können zur Überdimensionierung führen

Bei angepassten eingebetteten Lösungen legen bewährte Designverfahren fest, dass der Hardware-Overhead minimiert werden sollte. Es ist von kritischer Bedeutung, dass die gesamte Hardware in eingebetteten Designs einem Zweck dient und nicht überdimensioniert wird. Beispielsweise benötigen Remote-Geräte für die Überwachung der Gesundheit häufig nur eine sehr geringe interne Verarbeitungsleistung, jedoch ausreichende Sicherheitsfunktionen, um Cyberangriffe auf das Netzwerk zu verhindern, in dem diese Geräte verwendet werden. Um vertrauliche Patientendaten zu schützen und lokale Gesetze einzuhalten, könnten Ingenieure, die ein Remote-Gerät zur Überwachung von Gesundheitsdaten entwickeln und dieses mit einem in den Prozessor integrierten Sicherheitssystem (statt mit einem TPM) schützen möchten, die restliche eingebettete MCU überdimensionieren. Eine effizientere Alternative bestünde darin, eine einfache MCU mit einem TPM zu kombinieren, um die Überdimensionierung zu verhindern und die Stückkosten deutlich zu reduzieren.

TPMs bieten eine wesentlich bessere Sicherheit bei niedrigeren Kosten als alternative, in den Prozessor integrierte Sicherheitslösungen und bieten Ingenieuren eine größere Flexibilität bei ihren Designs.

Sicherheit durch Sicherheitselemente und TPM

Die Trusted Platform Module-Technologie ist bereits vom Ansatz her standardisiert, um in IoT-Lösungen die bestmögliche Cybersicherheit bei einem effizienten Preispunkt zu bieten. Sicherheitselemente und TPMs werden bereits seit mehr als einem Jahrzehnt in unternehmenskritischen Sicherheits- und Verschlüsselungsanwendungen verwendet. Jetzt werden sie jedoch im gesamten IoT-Stack implementiert, um auf jeder Stufe die notwendige Sicherheit bereitzustellen.

OEMs im Bereich IoT nutzen Sicherheitselemente und TPMs, um Systeme vor Fälschungen, Cyberangriffen und nicht authentifizierten Verbindungen zu schützen. Dies bietet indirekt auch Schutz vor dem Verlust von geistigem Eigentum und hilft ihnen, das Vertrauen in die Marke und ihren Marktanteil zu bewahren. Sicherheitselemente und TPMs können zur Validierung der Authentizität, Integrität und Vertraulichkeit verwendet werden, die Ihre Geräte und Ihre IoT-Infrastruktur bieten. Gleichzeitig können OEMs die Kosten reduzieren.

Wenn Sie mehr über Sicherheitslösungen erfahren möchten, laden Sie heute noch das E-Book von Arrow zu eingebetteten Sicherheitslösungen herunter.

WEITERE INFORMATIONEN ZUM E-BOOK


Neue Beiträge

Leider ergab Ihre Suche kein Ergebnis

Aktuelles über Elektronikkomponenten­

Wir haben unsere Datenschutzbestimmungen aktualisiert. Bitte nehmen Sie sich einen Moment Zeit, diese Änderungen zu überprüfen. Mit einem Klick auf "Ich stimme zu", stimmen Sie den Datenschutz- und Nutzungsbedingungen von Arrow Electronics zu.

Wir verwenden Cookies, um den Anwendernutzen zu vergrößern und unsere Webseite zu optimieren. Mehr über Cookies und wie man sie abschaltet finden Sie hier. Cookies und tracking Technologien können für Marketingzwecke verwendet werden.
Durch Klicken von „RICHTLINIEN AKZEPTIEREN“ stimmen Sie der Verwendung von Cookies auf Ihrem Endgerät und der Verwendung von tracking Technologien zu. Klicken Sie auf „MEHR INFORMATIONEN“ unten für mehr Informationen und Anleitungen wie man Cookies und tracking Technologien abschaltet. Das Akzeptieren von Cookies und tracking Technologien ist zwar freiwillig, das Blockieren kann aber eine korrekte Ausführung unserer Website verhindern, und bestimmte Werbung könnte für Sie weniger relevant sein.
Ihr Datenschutz ist uns wichtig. Lesen Sie mehr über unsere Datenschutzrichtlinien hier.