Planen Sie diesen wichtigen Aspekt der IoT-Sicherheit mit ein?

Hardwaregestützte Sicherheit eliminiert zahlreiche Risiken und hilft Ihnen beim Schutz von Geräten, Netzwerken und Daten. Erkunden Sie wirksame Schutzmaßnahmen mit Infineon.

Ich heiße Stefania Boiocchi und bin der Business Development Manger für IoT-Sicherheit bei Infineon Technologies. Und heute möchte ich Ihnen erklären, warum hardwarebasierte Sicherheit für IoT so wichtig ist.

Definieren wir zu Anfang einmal IoT. Es sind viele Definitionen im Umlauf. Bei Infineon wird IoT als eine Welt definiert, in der physische Objekte nahtlos miteinander verbunden sind und in das Informationsnetzwerk eingebracht werden. Das ist nämlich die Stelle, an der die physische Welt und die Cyberwelt miteinander verschmelzen. Warum ist IoT für uns wichtig? Die große Bedeutung für uns liegt in der Gewinnspanne, der erhöhten Profite, der gesteigerten Wertschöpfung, die IoT in Aussicht stellt und bereits Realität werden lässt.

Dies betrifft Marktsegmente, alle Marktsegmente, auf unterschiedlichste Weise. Und Systeme stellen sich je nach Marktsegment zeitweise anders dar. Betrachten wir uns einmal, wie ein IoT-System typischerweise aussieht. Es gibt nämlich in allen Segmenten gewisse Gemeinsamkeiten. Ein IoT-System besteht immer aus Geräten. Diese Geräte sind über ein Netzwerk mit Servern oder der Cloud verbunden. Das Ganze wird auch als Cloud bezeichnet. Und sie sind so miteinander verbunden, dass Geräte Informationen hoch zur Cloud senden und die Cloud Informationen zurück zu den Geräten sendet.

Bei diesen Geräten kann es sich um Sensoren oder Aktoren handeln, abhängig davon, ob sie Daten senden oder auf Daten antworten. Der Geschäftswert erwächst aus dieser Interaktion, aus dem Sammeln von Daten, aus dem Analysieren von Daten, aus dem Erstellen neuer Geschäftsmodelle und aus neuen Einnahmequellen für Hersteller und für Dienstanbieter. Aber nur dann, wenn sich das System auf die beabsichtigte Weise verhält.

Nun sind aber leider Geräte, die ursprünglich eigentlich nicht verbunden sein sollten, nun doch verbunden. Sie sind in einigen der eingesetzten IoT-Systemen leider einem erheblichen Risiko ausgesetzt. IoT-Systeme können auf unbeabsichtigte Weisen funktionieren. Sehen wir uns nun einmal diese unbeabsichtigten Funktionsweisen und Bedrohungen für IoT-Systeme an.

Was kann in einem IoT-System im Prinzip also falsch laufen? Ein Gerät könnte infiziert werden und daher falsche Informationen hoch zur Cloud senden und könnte den Steuervorgang stören, mit dem das System eigentlich funktionieren sollte. Ein schädliches Gerät kann in das System eingebracht werden. Ein Gerät kann als Attrappe in ein System eingebracht werden und in einem Netzwerk vertrauliche Informationen und geschützte Daten mithören. Ein schädlicher Server kann auch mit vom Spiel sein.

Server können infiziert werden, und wenn die Cloud oder die Server kompromittiert werden, können sie praktisch die Kontrolle über andere Geräte und über die Edge-Geräte übernehmen. Und dies kann natürlich zu Problemen führen. Ich meine, wir haben alle schon von Web-Cam-Geräten gehört, die auf einmal ganz unerwartet zu Spionagegeräten wurden. Und wir haben von Attacken auf Industrieanlagen gehört, die erhebliche Störungen verursachten. Dies sind alles aus dem Leben gegriffene Beispiele, die passiert sind und die sich Attacken und Methodologien zunutze gemacht haben, die denen ähneln, die ich gerade beschrieben habe.

Warum liegt uns so viel an Sicherheit und warum möchten wir verhindern, dass dies geschieht? Natürlich, weil sehr viel auf dem Spiel steht, insbesondere bei Systemen, die vielleicht Teil einer wichtigen Infrastruktur oder Teil industrieller Systeme sind. Uns ist daher an der Zuverlässigkeit gelegen, die diese Systeme haben müssen. Datenschutz ist uns wichtig und wir sorgen uns um Sicherheit. Und natürlich ist uns an den Umsatzmöglichkeiten gelegen, die wir uns von IoT erhoffen.

 Wie können wir also verhindern, dass dies geschieht? Die gute Nachricht ist, dass Gegenmaßnahmen ergriffen werden können, um diesen Bedrohungen vorzubeugen und sie zu verhindern. Es sind mehrere verfügbar und abhängig vom betreffenden System eignen sich einige besser für diesen Zweck als andere. Eine Möglichkeit ist Authentifizierung.

Authentifizierung ist eine geläufige, weit verbreitete Abwehrmaßnahme, die bei beinahe allen verfügbaren IoT-Systemen eingesetzt werden kann. Geräte müssen sich Geräten gegenüber authentifizieren können, mit denen sie kommunizieren, und sie müssen von Geräten authentifiziert werden, die mit ihnen kommunizieren. Die Authentifizierung kann nicht über Benutzername und Passwort erfolgen. Benutzername und Passwort funktionieren bei IoT nicht. Wir benötigen eine Authentifizierung, die auf Kryptographie beruht. Kryptographische Methoden stützen sich auf Schlüssel, die genauso lange wie Zertifikate geheim gehalten werden müssen oder wie vertrauliches geheimes Material, das geschützt werden muss. Am besten werden sie also nicht in der Software gespeichert.

Eine weitere Methode, die oft sehr hilfreich ist, zum Schutz von IoT-Systemen, ist der Schutz des Boot-Vorgangs. Diese Methode gewährleistet, dass nur bestimmte Softwarekonfigurationen oder beabsichtigte Softwarekonfigurationen auf Geräten geladen werden. Und sie verhindert, dass Geräte kompromittiert werden. Eine weitere Methode ist das Prüfen der Plattformintegrität, die auch an den Schutz des Boot-Vorgangs gebunden ist. Und dies ist die Methode, die es Geräten ermöglicht, der Cloud oder dem Server ihren Integritätszustand mitzuteilen, sodass die Cloud und der Server der Konfiguration vertrauen können. Mit all dem ist auch eine andere Methode verbunden, der sicherere Firmware-Upgrade. Und dieser ist für IoT auch äußerst wichtig.

IoT-Geräte werden zunehmend komplexer, und Software ist eine kritische Komponente für die Funktionsweise dieser Systeme. Leider ist die Software Viren gegenüber anfällig und Viren können zu Schwachstellen führen, die irgendwann erkannt werden können, aber nicht immer, bevor ein Gerät startet oder bevor ein Gerät vor Ort eingesetzt wird. Daher müssen Hersteller und Dienstanbieter die Firmware und Software fortlaufend aktualisieren. Das Aktualisieren von Software und Firmware kann leider auch Tor und Tür für Attacken öffnen.

Wir wollen also sichergehen, dass tatsächlich nur befugte Quellen die Software der Geräte aktualisieren können. Daher also das Wort „sicher“. Diese Gegenmaßnahmen können auf vielfältige Weise implementiert werden. Eine Option ist natürlich, gar nichts zu tun. Das ist keine gute Option, aber es ist eine Möglichkeit. Da ist es immer noch besser, diese Lösungen oder diese Gegenmaßnahmen in der Software zu implementieren. Und obwohl dies besser ist, als gar nichts zu tun, genügt dies nicht. Insbesondere in Hinblick auf das Speichern vertraulicher Informationen wie Schlüssel, Verschlüsselungsschlüssel oder Zertifikate. Obwohl dies besser ist als nichts, reicht dies noch nicht aus.

So können beispielsweise in der Software gespeicherte Verschlüsselungsschlüssel leicht entdeckt werden, da sie im Gegensatz zur restlichen Software oft eine gewisse Zufälligkeit aufweisen, die sie sehr auffällig machen, wenn die Software zurückentwickelt oder genauer betrachtet wird. Der Abruf eines Verschlüsselungsschlüssels stellt also eine ernste Gefahr für das gesamte Sicherheitssystem dar. Am besten sollten diese vertraulichen Materialien in der Hardware gespeichert werden. Und dazu sollte zertifizierte Hardware verwendet werden, die für diesen Zweck entwickelt wurde. Um Geheimnisse wirklich geheim zu halten. Und damit keine Verschlüsselungsschlüssel und Zertifikate offengelegt werden.

Infineon hat eine Familie von Produkten entwickelt, die speziell auf diese Gegenmaßnahmen ausgelegt sind. Und ich möchte Sie einladen, unsere Website zu besuchen, "IoT-security" auf unserer Infineon Website, wenn Sie mehr über die Gegenmaßnahmen erfahren möchten, wie sie implementiert werden und wie sie für Ihre Produktdesigns, Ihre Systemdesigns nützlich sein können. Auch finden Sie dort weitere Informationen zu den Vorteilen hardwarebasierter Sicherheit.

Insbesondere möchte ich auf die Produktfamilie Optiga hinweisen. Die Produktfamilie Optiga ist eine Familie von Produkten, mit denen die von uns angesprochenen Gegenmaßnahmen umgesetzt werden, und sie bietet eine anwendungsgerechte Sicherheit. Kunden, die nur Interesse an Authentifizierungsfunktionen haben, können zum Beispiel Optiga Trust verwenden, das einfachste Gerät der Produktlinie. Und Kunden, die zusätzliche Gegenmaßnahmen ergreifen möchten, wie Schutz des Boot-Vorgangs, Prüfen der Plattformintegrität und sichere Upgrades, können sich die anderen Produkte ansehen, wie das Optiga Trust P oder das TPM, mit einem umfangreicheren Funktionsangebot.

So kurz gesagt, ist IoT enorm vielversprechend. Es kann damit sehr viel Wertschöpfung erzielt werden. Aber um dies zu erreichen, ist Sicherheit ausschlaggebend. Und für IoT muss dies gleich am Anfang miteingearbeitet werden, in das Designkonzept der Systeme. Wenden Sie sich also an Hardware-Vertrauensanker, die Ihnen dabei helfen können. Und besuchen Sie bitte unsere Website, um weitere Informationen zu erhalten.

Vielen Dank!

 

infineon technologies ag logo

Neueste Videos

Leider hat Ihre Filterauswahl keine Ergebnisse zurückgegeben.

Aktuelles über Elektronikkomponenten­

Wir haben unsere Datenschutzbestimmungen aktualisiert. Bitte nehmen Sie sich einen Moment Zeit, diese Änderungen zu überprüfen. Mit einem Klick auf "Ich stimme zu", stimmen Sie den Datenschutz- und Nutzungsbedingungen von Arrow Electronics zu.

Wir verwenden Cookies, um den Anwendernutzen zu vergrößern und unsere Webseite zu optimieren. Mehr über Cookies und wie man sie abschaltet finden Sie hier. Cookies und tracking Technologien können für Marketingzwecke verwendet werden.
Durch Klicken von „RICHTLINIEN AKZEPTIEREN“ stimmen Sie der Verwendung von Cookies auf Ihrem Endgerät und der Verwendung von tracking Technologien zu. Klicken Sie auf „MEHR INFORMATIONEN“ unten für mehr Informationen und Anleitungen wie man Cookies und tracking Technologien abschaltet. Das Akzeptieren von Cookies und tracking Technologien ist zwar freiwillig, das Blockieren kann aber eine korrekte Ausführung unserer Website verhindern, und bestimmte Werbung könnte für Sie weniger relevant sein.
Ihr Datenschutz ist uns wichtig. Lesen Sie mehr über unsere Datenschutzrichtlinien hier.