Categories: M2MNetzwerke

Sicherheit und Standards für das Internet of Things

Gegen Ende eines Jahres überwiegen in vielen technologischen Veröffentlichungen Jahresrückblicke und Prognosen für die kommenden Jahre. Eines der zentralen Themen ist gerade jetzt immer wieder das Internet of Things (IoT). Meist als einer der „Future Trends“ identifiziert, gibt es kaum einen Hersteller, keine Publikation und keinen Zukunftsausblick, die ohne dieses Thema auskommen. Das Potenzial scheint unermesslich, doch stellt man die Frage, welche „Dinge“ eigentlich betrachtet werden, so erschöpfen sich Antworten doch sehr schnell in den Standard-Antworten, also den Sensoren im Haus und am Körper von Fitnessfanatikern, der Smartwatch, der Heimautomatisierung und dem vernetzten Auto. Doch das IoT ist viel umfassender und wird erheblich umfangreichere Bereiche des alltäglichen Lebens betreffen.

Negativ-Schlagzeilen

Parallel zu diesen vielversprechenden Ausblicken vergeht kaum eine Woche, in der nicht ein neues sicherheitstechnisches IoT-Schreckensszenario aufgedeckt wird. Dies zeigt, dass sich das IoT in vielen Bereichen evolutionär noch in seiner Wild-West-Phase zu verorten ist. Hacks gegen medizinische Geräte, Industrieanlagen, Autos oder Consumer-Elektronik im Kinderzimmer beweisen, dass die Realität und der Anspruch in Bezug auf Sicherheit & Datenschutz oft noch diametral auseinandergehen. Im Kern der Entwicklung heute verfügbarer, erster Produkte steht immer wieder die reine Produktfunktionalität. Sicherheit wird, wenn überhaupt, erst sehr spät im Entwicklungsprozess und dann auch notgedrungen oft nur unzureichend implementiert. Kommt dann noch mangelnde Praxiserfahrung bei der Implementation von Sicherheitsinfrastrukturen hinzu, wie sie sich kürzlich in eklatanter Weise anhand der Wiederverwendung von Private Keys in einer Vielzahl von unterschiedlichen embedded systems gezeigt hat, kann dies die Sicherheit und Vertraulichkeit einer Vielzahl an Geräten von Routern bis Kameras ganz real gefährden.

Eingebaute Sicherheit und Privatsphäre

Die von Fachleuten stattdessen eingeforderte Orientierung hin zu einem fundamental auf „Security by Design“ und „Privacy by Design“ ausgerichteten Architekturkonzept lässt noch auf sich warten. Der Vergleich mit der Entwicklung, die das Thema Cloud in den letzten Jahren in Bezug auf Sicherheit, Governance und Compliance genommen hat, nicht zuletzt getrieben durch große Cloud-Anbieter Amazon, Microsoft oder auch SAP, liegt nahe.  Waren erste Cloud-Infrastrukturen strategisch auf Kostenersparnis und Funktionalität ausgerichtet, war Sicherheit anfangs eher ein Seitenaspekt, was den Einsatz in Sicherheits-relevanten Kunden-Umfeldern erschwerte bis verhinderte. Heutige Cloud-Infrastrukturen erreichen zum Teil durchaus ein Niveau an Sicherheit und Compliance, das in dieser Qualität in Firmen-Rechenzentren schwer zu erreichen sein kann.

Solche ersten Bemühungen finden sich nun auch im IoT-Umfeld, interessanterweise wieder getrieben gerade wieder durch die Cloud-Anbieter: Beispielsweise hat Amazon AWS im Nachgang der Re:Invent in Las Vegas eine Beta-Version seiner Vision für die Anbindung des IoT an die AWS Cloud Services vorgestellt.[Update 7.1.2016: AWS IoT steht nun generell zur Verfügung.] Interessant ist in diesem Zusammenhang, dass Amazon hier für die Kommunikation zwischen Dingen und den Diensten neben HTTPS auf den Einsatz des im traditionellen IoT-Umfeld etablierten und durch die OASIS standardisierten Protokolls MQTT (Message Queue Telemetry Transport) setzt. Als funktionale Besonderheit ist zu sehen, dass dieses Protokoll nicht nur auf TCP/IP, also den klassischen Internet-Protokollen, aufsetzen kann. Daneben ist es vielmehr auch in der Lage, in eingebetteten Systemen wie ZigBee Kommunikation zu ermöglichen.

Device-Zertifikate als eindeutige ID

Aus Sicherheits-technischer Sicht aber viel relevanter ist die Tatsache, dass in diesem Konzept durchgängig die Möglichkeit und Anforderung besteht, dass einzelne Devices durch individuelle Zertifikate identifizierbar werden und auf dieser Basis dann auch via TLS kommunizieren können. Hier findet sich also in größerem Rahmen für die Anwender von AWS-Systemen ein API-inhärenter Ansatz für „Security by Design“. Auch wenn dies nur einen eingeschränkten Teil der Sicherheitsanforderungen einer gesamten IoT-Landschaft abdeckt, so ist die Orientierung hin zu offenen Standards im Zusammenhang mit erprobter und auditierter, aktueller Verschlüsselung doch ein positives Zeichen.

Komplexität als Herausforderung

Während in diesem Konzept die einzelnen Dinge ihre Identität in Form eines Zertifikates erhalten, bleibt ein wichtiges Thema in diesem Kontext nicht adressiert: die Verbindung und die Beziehung von Identitäten untereinander. Die Beziehung zwischen Dingen untereinander (Auto und Garagentor, Temperaturfühler und Heizungsthermostat), aber auch Personen zu Maschinen (Fahrer zu Auto) müssen angemessen modelliert werden. Ist dies bei 1:1-Verbindungen noch durchaus intuitiv möglich, stellen insbesondere komplexere Relationen und deren Modellierung Technik, Security und Compliance vor neue Herausforderungen. Die komplexen Beziehungsgeflechte, die sich beispielsweise ergeben, wenn man gemeinschaftlich genutzte „Dinge“ betrachtet, müssen in Zukunft auch ihren Niederschlag in Authentifizierung- und Autorisierungskonzepten finden. Dies lässt sich gut am Beispiel eines gemeinschaftlich genutzten Autos in einer Familie oder Wohngemeinschaft illustrieren: Die unterschiedlichen Rollen und Kommunikationswege, die zwischen Auto, Fahrzeughalter, gelegentlichen Fahrern, Garagentor, Fahrzeugschlüssel, Vertragswerkstatt, Tankkarte, etc. entstehen, stellen die Themen IoT, Security, aber auch das Identity und Access Management vor neue Herausforderungen. Hier angemessenen Autorisierungskonzepte zu entwickeln, die Sicherheit, Privatsphäre und eine intuitive Nutzbarkeit gleichermaßen berücksichtigen. Und hier reichen Plattform- und Herstellerspezifische Konzepte nicht aus, vielmehr ist Interoperabilität die Grundlage für Security und Privacy als essentielle Querschnittsfunktion.

AUTOR

Matthias Reinwarth ...

... ist Senior Analyst bei KuppingerCole mit Schwerpunkt auf Identity und Access Management, Governance und Compliance. Er ist im Identity Management-Sektor seit 1993 beratend tätig. Basierend auf einer kombinierten Ausbildung in Wirtschaft und IT, entwickelte Matthias Reinwarth einen starken Hintergrund in Identity und Access Management sowie Identity und Access Governance und Compliance. Er ist außerdem Co-Autor des ersten deutschen Buches über Verzeichnisdienste im Jahr 1999. Seine praktische Erfahrung als IAM-Berater reicht über 25 Jahre hinaus. Des Weiteren deckt er mit seinen Fachgebieten alle wichtigen Aspekte der IAM einschließlich Technologie und Infrastruktur, Daten- und Berechtigungsmodellierung sowie IAM Prozesse und Governance ab.

Kai Schmerer

Kai ist seit 2000 Mitglied der ZDNet-Redaktion, wo er zunächst den Bereich TechExpert leitete und 2005 zum Stellvertretenden Chefredakteur befördert wurde. Als Chefredakteur von ZDNet.de ist er seit 2008 tätig.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

3 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

4 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

4 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago