Das Internet der Dinge (Internet of Things, IoT) ist hier, Milliarden von Dingen sind bereits angeschlossen. Hundertmal mehr Geräte werden in den nächsten Jahren eingesetzt werden. Sie gestalten unser Leben einfacher und reduzieren Kosten in Bereichen wie Beleuchtung, Gesundheit, Sensortechnik und Videoüberwachung (siehe hier). Aber wie es um Privatsphäre, Sicherheit und Authentizität steht, fragen wir nicht so genau. Während wir alle Wert darauf legen, dass unser Gesundheitsmonitoring gut geschützt ist, scheint ein einfacher Temperatursensor nicht das gleiche Sicherheitsniveau zu verdienen. Das ändert sich aber, wenn wir uns auf die Daten zu verlassen beginnen, die von diesem Temperatursensor kommen. Wegen einer manipulierten Temperatur könnte der Strom in Ihrem Haus eingeschaltet werden. Das könnte zu einer hohen Stromrechnung, oder sogar zu Stromausfällen führen, falls ein ganzes Quartier betroffen ist. Wird ein Temperatursensor in einem Kraftwerk gehackt, sind die Folgen noch viel schlimmer. Sie können von kostspielig bis katastrophal reichen. Zum Beispiel könnte ein Gerät überhitzt werden und versagen. Weil wir im Begriff sind, diese Geräte als Chips zu bauen, muss die Sicherheit schon im Voraus gewährleistet sein. Sicherheit ist für jedes Gerät im IoT ein Kriterium mit höchster Priorität, auch für scheinbar unkritische wie Temperatursensoren.
SICHERHEIT DE IOT MUSS GEWÄHRLEISTET SEIN
IoT-Sicherheit muss auf mehreren Ebenen garantiert werden: Zugang zu, Kommunikation mit und Authentizität des IoT. Im einfachsten Fall hört ein Angreifer nur die Kommunikation zwischen dem IoT und dem Benutzer ab. Zum Beispiel könnte ein Angreifer Daten von Ihrem Gesundheitsmonitor sammeln und weiterverkaufen. Verstörender wird es, wenn der Angreifer auf das IoT zugreift und die Steuerung manipuliert. Die entsprechenden Probleme könnten von Ausfällen bis hin zur Zerstörung des Gerätes reichen. Noch schlimmer: Geräte und Leute, die mit dem IoT verbunden sind, könnten geschädigt werden. Eine andere Möglichkeit wäre, dass der Angreifer vorgibt, das IoT zu sein und dem Benutzer falsche Informationen zeigt. Ein Beispiel hierfür wäre, dass der Benutzer ein gefälschte Video einer Überwachungskamera sieht, während ein Angreifer unentdeckt eindringen kann. Der Benutzer muss sich also sicher sein, dass er mit dem richtigen Gerät kommuniziert und die Daten authentisch sind. Ähnlich muss das IoT-Gerät selbst sicher sein, dass die Kommunikation sicher ist und dass die vom Benutzer empfangenen Steuerbefehle authentisch sind. Wir werden in der Fortsetzung des Beitrags beschreiben, wie man die nötige Sicherheit für IoT gewährleisten kann.
IOT MIT GUTER VERSCHLÜSSELUNG SCHÜTZEN
Die Kommunikation zwischen IoT und Benutzer unterscheidet sich nicht von anderen Datenkommunikationsverbindungen. Es muss mit bewährten Algorithmen und guten Verschlüsselungsschlüsseln mit hoher Entropie verschlüsselt werden, und diese müssen auf sicherem Weg zwischen IoT und Benutzer ausgetauscht wurden. Die Sicherung der Kommunikationskanäle erfolgt in der Regel durch bekannte gute symmetrische Verschlüsselungsalgorithmen wie beispielsweise AES, die geheime Schlüssel verwenden. Wie die jüngsten Enthüllungen über die NSA erneut zeigen, benötigen diese Algorithmen Verschlüsselungsschlüssel mit hoher Entropie; Schlüssel also, die es sehr teuer machen, den Datenlink mittels Brute-Force-Methode zu knacken. Diese geheimen Schlüssel werden vom Benutzer generiert. Sie können direkt mit einer physikalischen Verbindung ausgetauscht oder via Public Key Infrastructure (PKI) an das IoT übermittelt werden. Public-Key-Verschlüsselung mit den Algorithmen wie RSA oder Elliptic Curve sind etwa 100-1000 Mal rechenintensiver als symmetrische Algorithmen. PKI wird daher nur für die Kommunikation mit niedrigem Datendurchsatz verwendet, wie z.B. den Austausch von geheimen Schlüsseln. In einem IoT-Chip werden diese Funktionen idealerweise in einem Krypto-Co-Prozessor implementiert. Letzterer ist betraut mit Verschlüsselungsaufgaben sowie der Schlüsselverwaltung. Damit wird Überlastung des Hauptprozessors vermieden und man stützt sich nicht auf die Systemverschlüsselungssoftware ab, die auf dem Hauptprozessor läuft, welcher viel anfälliger für Angriffe ist.
SIGNATUR FÜR DAS IOT
Während die Verschlüsselung der Datenverbindung auch eine sichere Zugriffskontrolle ermöglicht, kann sie keine Authentizität garantieren. Wenn ein Angreifer den verschlüsselten Link geknackt hat, kann er vorgeben, das IoT zu sein und manipulierte Daten liefern. Zum Schutz gegen IoT-Identitätsdiebstahl muss deswegen mittels einer Signatur – ähnlich einem Fingerabdruck – bestätigt werden, dass der Benutzer mit dem richtigen Gerät verbunden ist. Eine Möglichkeit, eine Signatur in einem IoT-Chip zu implementieren, ist eine sogenannte PUF - eine physikalisch nicht klonbare Funktion. Zur Authentifizierung des IoT sendet der Benutzer eine Anfrage. Das IoT gibt dann eine Antwort zurück, die von seiner Hardware-PUF zur Verfügung gestellt wird. Es ist schwierig, PUF in Silizium zu implementieren - sie dürfen so wenig wie möglich durch Umgebungsfaktoren wie Temperatur, Stromversorgung oder anderen Variablen beeinflussbar sein. Darüber hinaus dürfen sie nicht vorhersehbar sein. Auch wenn ein Angreifer mehrere Sätze von Anfragen und Antworten gesammelt hat, darf er nicht in der Lage sein, die nächste Antwort vorherzusagen, d.h. die PUF braucht eine hohe Entropie. S. Katzenbeisser von der TU Darmstadt hat verschiedene PUF-Systeme in 65nm Silizium getestet. Settings, die auf Differentialfunktionen (SRAM, Ring-Oszillatoren) basieren, schnitten am besten ab bezüglich Robustheit gegenüber Umwelteinflüssen und waren am wenigsten vorhersehbar.
AUTHENTIZITÄT FÜR EIN VERTRAUENSWÜRDIGES IOT
Sicherheit und Authentizität sind der Schlüssel, um das Internet der Dinge verlässlich und vertrauenswürdig zu machen. Sie müssen in jeder IoT-Architektur im Voraus berücksichtigt werden – und nicht erst im Nachhinein. Eine minimale Implementierung erfordert die Datenverschlüsselung sowie eine angemessene Schlüsselverwaltung. In ein erweitertes IoT-System muss hingegen die Authentisierung mit PUF eingebaut werden.
Robert Rogenmoser, CEO Securosys