Die nächste Revolution im Smart Space-Bereich benötigt Sicherheit von Grund auf

Mit welchen Sicherheitsrisiken sind Smart Spaces verbunden?

Zwar gibt es das Konzept „Smart Spaces“ schon seit geraumer Zeit, die Praxis steckt jedoch aufgrund der nur langsamen Akzeptanz von IoT-Geräten noch in den Kinderschuhen. Smart Spaces können viele Vorteile bieten, etwa das automatische Management des Raumklimas, die Überwachung von Umgebungsbedingungen, die Regelung des optimalen Energieverbrauchs und die Schaffung angenehmerer Umgebungen durch Lernen von Verhaltensmustern der Nutzer. Tatsächlich ist die Technologie, die für Smart Spaces benötigt wird – etwa SoCs, Sensoren oder KI-Co-Prozessoren “ bereits vorhanden.

Obwohl Smart Spaces daher technisch bereits heute möglich sind, gibt es aber auch viele Herausforderungen dabei – und viele davon haben mit der Sicherheit zu tun. Ein Smart Space mit Tausenden von IoT-Geräten ohne angemessene Sicherheitsmaßnahmen ist ein gefundenes Fressen für jeden halbwegs ambitionierten Hacker.

Zunächst könnten Hacker die von Smart Spaces bereitgestellten Services unterbrechen und dadurch weitere Straftaten begehen oder den Betreiber erpressen. Dann könnte sich ein Hacker Zugang zu nicht sicheren Geräten verschaffen, Netzwerkpasswörter abrufen und das Netzwerk nutzen, um kriminelle Aktivitäten zu verschleiern. Hacker könnten nicht sichere Geräte auch kapern und als „Zombies“ (Geräte, mit denen DDoS-Angriffe gestartet werden) verwenden oder andere Aktivitäten (etwa Krypto-Mining) damit durchführen. Schließlich könnte ein Hacker einen solchen Smart Space auch verwenden, um Menschen zu verfolgen, in ihre Privatsphäre einzudringen und ihnen durch Manipulation des Smart Space sogar Schaden zuzufügen.

Leider ist ein Netzwerk nur so sicher wie sein schwächstes Glied und ein Smart Space mit Tausenden von Geräten kann sehr angreifbar werden, wenn auch nur ein einziges Gerät schlecht gesichert ist. Smart Spaces sind sehr anfällig für Cyberangriffe – und die Durchsetzung höchster Sicherheit auf jeder Ebene ist dabei von größter Wichtigkeit.

Wie beeinträchtigen übliche Aktivitäten die Sicherheit?

Obwohl Cybersicherheitsprobleme schon seit mehr als 30 Jahren bekannt sind, sind in den meisten Branchen unsichere Praktiken immer noch üblich.

Eine davon ist die Verwendung symmetrischer Schlüssel für die Verschlüsselung von Daten. An einem symmetrischen Schlüssel, der eindeutig, lang und sicher gespeichert ist, ist natürlich nichts auszusetzen; selbst 20 Jahre alte Mikrocontroller können solche Schlüssel mit Speicherschutz und On-Chip-Speicherung unterstützen. Aber trotzdem verwenden viele Hersteller symmetrische Schlüssel, die allen gefertigten Geräten gemeinsam sind – wenn ein Gerät geknackt wird, erhält man so Zugriff auf alle anderen. Ein jüngst bekannt gewordenes Beispiel dafür sind die Siemens Simatic PLCs, die alle den selben symmetrischen Schlüssel für den Schutz der Daten verwendeten.

Apropos symmetrische Schlüssel: Gemeinsame Passwörter finden sich auch auf manchen Verbrauchergeräten, was vor allem vor 2020 sehr verbreitet war. Dies war insbesondere ein Problem für Geräte mit Internetanschluss wie Router und IoT-Sensoren, die zu Millionen produziert und in aller Welt verkauft wurden. Da viele dieser Geräte denselben Standard-Admin-Benutzernamen und dasselbe Passwort hatten, war es für Hacker sehr leicht, sich Zugang zu anfälligen Geräten zu verschaffen. Diese Passwörter waren nicht nur identisch, sondern auch einfach zu erraten, wie etwa „admin“ oder „password“, und in manchen Fällen fehlte das Passwort sogar ganz.

Ein weiteres typisches Problem früherer IoT-Geräte war das Fehlen von SSL/TLS-Unterstützung. Diese fehlende Verschlüsselungsunterstützung bedeutet, dass alle über Netzwerke gesendeten Daten unverschlüsselt sind, wodurch man per „Packet Snooping“ Serveradressen, Benutzernamen und Passwörter identifizieren kann. Zwar scheinen die Anmeldedaten für ein IoT-Gerät unproblematisch zu sein, Hacker können darüber jedoch auf Kundendaten zugreifen, darunter Adressen, Kreditkartendaten und Gewohnheiten, und diese zu ihrem Vorteil nutzen.

Obwohl Netzwerke starke Sicherheitsschlüssel für den Wi-Fi-Zugang einsetzen können, kann ein seltener Wechsel von Passwörtern Netzwerke gegenüber „Brute Force“-Angriffen anfällig machen. Tatsächlich muss ein Hacker lediglich das Wi-Fi-Passwort eines weggeworfenen Geräts (oder von einer Notiz auf Papier) identifizieren, um sich internen Zugang zu verschaffen – und wenn das Passwort nicht geändert wird, erhält er unbegrenzten Zugriff. Natürlich können Netzwerke, die Ethernet-Anschlüsse verwenden, noch anfälliger werden, wenn überhaupt keine Anmeldedaten verlangt werden, was besonders bei LAN sehr häufig ist. Ein einzelner exponierter Ethernet-Anschluss kann einem Hacker vollständigen internen Netzwerkzugriff bieten, wodurch dieser Angriffe aller Art starten kann.

Ein Beispiel, bei dem ein schlechtes Sicherheitsdesign zu erheblichen Problem führte, ist das „Smart Lights“-Angebot von IKEA. Diese Lampen verwenden das Zigbee-Protokoll, das bei schlechter Implementierung jedoch dazu führt, dass die Lampe zurückgesetzt wird, wenn beschädigte Pakete eingehen. Dies ist an sich noch nicht problematisch, wenn man aber berücksichtigt, dass die Lampe nach fünf aufeinanderfolgenden Ein-/Aus-Zyklen auf ihre Werkseinstellungen zurückgesetzt wird, dass ermöglichen fünf Zigbee-Protokoll-Rücksetzungen (die remote erfolgen) Hackern die Übernahme der Lampe.

Welche Unterstützung bietet Sicherheitshardware bei diesen Herausforderungen?

Zwar bieten Softwarelösungen Geräten sehr viel Sicherheit, aber nicht alle Probleme lassen sich durch und in Software lösen. Der Grund dafür ist normalerweise die Funktionsweise der Softwaresicherheit, und wenn schädlicher Code die Sicherheitsvorkehrungen von Betriebssystem und Software umgehen kann (besonders beim Booten), ist dieser praktisch nicht mehr entfernbar. In solchen Fällen kann Hardware-Sicherheit Geräten eine fundamentales Sicherheitsniveau geben, das nicht verändert und vielen Fällen auch nicht überwunden werden kann. Der Grund dafür ist der, dass Hardware grundlegender ist als Software, da sie letzterer zugrunde liegt und jegliche schädliche Software aufhalten kann.

Hardware-Kryptographie ist ein Beispiel für Hardware-Sicherheit, die nicht von Software abhängt, und die Tatsache, dass es sich um Hardware handelt, macht Hacking und Manipulationen unmöglich. Echte Zufallszahlengeneratoren, die auf physischen Eigenschaften wie Rauschen oder Temperatur basieren, können in Software nicht manipuliert werden und Hardware-Verschlüsselungs-Engines werden auf Logikebene entwickelt, was wenig Spielraum für Fehler lässt. Demgegenüber kann bei der Softwareverschlüsselung über Routinen schädlicher Code eingeschleust werden, der vorhersagbare Folgen hat – oder den Verschlüsselungsprozess ganz unmöglich macht.

Vertrauenswürdige Plattformen sind ein weiteres Beispiel für Hardwaresicherheit, die außerhalb der Software angesiedelt ist und dafür sorgt, dass zum Booten eines Systems nur autorisierter Code verwendet wird. Solche Systeme werden für den Kampf gegen Malware immer wichtiger, da solcher Code, der in die Bootsequenz eindringt, besonders schwer zu erkennen und zu entfernen sein kann.

In Prozessoren werden Berechtigungsebenen verwendet, um zu verhindern, dass Code gefährlichen Code ausführt, der einem Angreifer Zugriff auf geschützte Bereiche von Speicher und E/A-Geräten geben kann. berechtigungsebenen werden bereits seit Jahrzehnten genutzt und können als eine der frühesten Formen der On-chip-Hardware-Sicherheit betrachtet werden.

On-the-Fly-Verschlüsselungsschaltkreise, die Daten während ihrer Verwendung ver- und entschlüsseln, werden ebenfalls zunehmend genutzt. Wenn ein solcher Schaltkreis zwischen CPU und RAM platziert wird, können alle Daten verschlüsselt werden, die die CPU physisch verlassen, was „Memory Peaking“ sinnlos macht. Zwar befinden sich diese Funktionen noch in frühen Entwicklungsstadien, sie werden aber in Zukunft für Mikrocontroller und Prozessoren, die Daten außerhalb des Chips speichern müssen, sehr wahrscheinlich wichtig werden.

Manipulationsschutz-Pins werden gewöhnlich bei fortgeschrittenen Halbleitern verwendet, die möglicherweise intern sensitive Daten enthalten. Diese Pins werden mit bestimmten Spannungswerten verbunden, die nur der Ingenieur beim Entwurf der Platine kennt, und wenn der Chip entfernt und außerhalb der Platine gestartet wird, kann die Änderung an den Tamper Pins die Löschung des Speichers (oder eine andere Abschaltfunktion) auslösen. Solche Pins schützen ein Gerät gegen externe physische Angriffe, was Software nur selten kann.

Und schließlich finden sich in modernen Geräten immer häufiger On-chip-KI-Engines, die interne Datenbusse, Spannungswerte und den E/A-Zugriff überwachen können. Mit der Zeit lernen diese Engines, worin normales Verhalten besteht, und wenn schädlicher Code ausgeführt wird, werden solche unerwarteten Ereignisse erkannt und die KI-Engine wird über Systemaufrufe aktiv.

Welche Plattformen gibt es derzeit für Ingenieure?

Eine Prozessorreihe, die gewöhnlich mit sehr starken Sicherheitsfunktionen in Verbindung gebracht wird, ist ARM; dazu gehören oft auch Hardware-Kryptographie, vertrauenswürdige Boot-System zur Sicherstellung der Code-Integrität sowie Berechtigungsebenen, um zu verhindern, dass Benutzercode Komponenten auf Systemebene stört. So enthält beispielsweise der kürzlich eingeführte STM32MP157D einen Dual-Core-ARM Cortex-A7 mit TrustZone, AES256 und TDES-Verschlüsselung, sicherem Bootsystem, SHA-256, sicheren RAMs, sicheren Peripheriegeräten, einem analogen echten Zufallszahlengenerator sowie einer vorprogrammierten eindeutigen 96 Bit-ID.

Ingenieure, die ihre Entwürfe vereinfachen wollen, können SoMs (System-on-Modules) verwenden, die die meisten für die Arbeit mit einem bestimmten Prozessor benötigten Systemkomponenten enthalten. So bietet etwa OPEN-Q™ 624A SOM Ingenieuren ein von Android unterstütztes produktionsbereites Modul, das die Konnektivität für HD-Kameras und Touchscreens einbindet und dazu integriertes Wi-Fi, Bluetooth und zahlreiche E/A-Optionen enthält. Solche Geräte sind durch die sichere Natur von Android und die zahlreichen Sicherheitsfunktionen des ARM-Mikroprozessors besonders nützlich für Ingenieure, die IoT-Sicherheitsgeräte konstruieren.

Schließlich kann man auch eine sichere Netzwerkinfrastruktur aufbauen, die IoT-Geräte in Smart Spaces unterstützt. So bieten etwa die Sentrius™ IG60 Wireless IoT Gateways von Laird Ingenieuren ein sicheres Netzwerk mit zahlreichen Konnektivitäts- und Sicherheitsoptionen. Die Verwendung von SAMA5D36, unterstützt von einem ARM-Core, stellt viele Hardware-Sicherheitsfunktionen zur Verfügung, darunter sicheres Booten und Trust Zone.

Integration der Sicherheit von Grund auf

Wenn Smart Spaces immer mehr zur Wirklichkeit werden, müssen Geräte die Sicherheit von Grund auf integrieren. Zwar werden sich viele auf Softwarelösungen für den Schutz der Geräte konzentrieren, die Hardware, auf der die Geräte basieren, ist aber ebenfalls von allergrößter Wichtigkeit. Die Wahl einer sicheren Plattform hilft Ingenieuren nicht nur entscheidend bei der Vereinfachung der Sicherheit, sie erschwert auch deutlich die Ausführung von Malware. Der zunehmende Einsatz von System on Modules (SoMs) hilft ganz sicher bei der Konstruktion komplexerer Designs, da man dabei nicht mehr das Systemdesign auf niedrigen Ebenen beachten muss und so zahlreiche Fehlerquellen ausgeschlossen werden können. Dazu kommt, dass komplexe SoMs, die komplexere Betriebssysteme ausführen können, die parallele Ausführung zusätzlicher Sicherheitsroutinen neben anderen Aufgaben ermöglichen; und Betriebssysteme wie Linux können Ingenieure von diesen Aufgaben entlasten, damit sie sich ganz auf die primäre Funktion ihres Designs konzentrieren können.

Ähnliches Produkt:

QC-DB-M10032

Lantronix Eingebettete Systementwicklungsboards und -kits Anzeigen

Ähnliches Produkt:

STM32MP157D-EV1

STMicroelectronics Eingebettete Systementwicklungsboards und -kits Anzeigen

Ähnliches Produkt:

455-00076

Laird Technologies Combo Wireless Module Anzeigen

ArrowPerks-Loyalty-Program-Signup-banner-DE


Neue Beiträge

Leider ergab Ihre Suche kein Ergebnis

Aktuelles über Elektronikkomponenten­

Wir haben unsere Datenschutzbestimmungen aktualisiert. Bitte nehmen Sie sich einen Moment Zeit, diese Änderungen zu überprüfen. Mit einem Klick auf "Ich stimme zu", stimmen Sie den Datenschutz- und Nutzungsbedingungen von Arrow Electronics zu.

Wir verwenden Cookies, um den Anwendernutzen zu vergrößern und unsere Webseite zu optimieren. Mehr über Cookies und wie man sie abschaltet finden Sie hier. Cookies und tracking Technologien können für Marketingzwecke verwendet werden.
Durch Klicken von „RICHTLINIEN AKZEPTIEREN“ stimmen Sie der Verwendung von Cookies auf Ihrem Endgerät und der Verwendung von tracking Technologien zu. Klicken Sie auf „MEHR INFORMATIONEN“ unten für mehr Informationen und Anleitungen wie man Cookies und tracking Technologien abschaltet. Das Akzeptieren von Cookies und tracking Technologien ist zwar freiwillig, das Blockieren kann aber eine korrekte Ausführung unserer Website verhindern, und bestimmte Werbung könnte für Sie weniger relevant sein.
Ihr Datenschutz ist uns wichtig. Lesen Sie mehr über unsere Datenschutzrichtlinien hier.