Anbieter zum Thema
Frage 2: Erkennt das System, ob es manipuliert wurde?
Schadsoftware kann auf verschiedene Weise in Embedded-Systeme eingebracht werden:
- Re-Programmierung durch eine Hardware-Debug-Schnittstelle wie JTAG,
- Ungenutzte, Test- und Debug-Schnittstellen, die offen gelassen wurden, z.B. Telnet und FTP,
- Code-Einbringungsattacken auf gültige Steuerschnittstellen, die mit schwachen Sicherheitskodierungsstandards erstellt wurden,
- Software-Updates, die Vertrauenswürdigkeit erwecken, ohne überprüft worden zu sein.
Physischer Schutz, Schwachstellen-Scans und Penetrationstests helfen zwar dabei, Softwaremanipulationen zu verhindern, können aber manipulierte Software nicht erkennen nachdem sie eingebracht wurde. Sicheres Booten überprüft die Quelle und Integrität der Software mittels digitaler Signaturen. Die Software wird bei der Freigabe unterzeichnet und vor jeder Ausführung durch die Einrichtung überprüft.
Beim Erzeugen digitaler Signaturen für das sichere Booten ist zu beachten, dass dies in einem Out-of-Band-Verfahren durchgeführt wird. Der Schutz privater Signaturschlüssel ist daher entscheidend. Falls ein Hacker jemals Zugriff auf diese Schlüssel erhält, ist die Sicherheit aller Einrichtungen gefährdet.
Frage 3: Wie schützt das System seine Daten?
Best-Practice-Sicherheitsmaßnahmen sollten den Datenschutz im Speicher als auch bei der Übertragung adressieren. Geistiges Eigentum (IP), Konfigurationsdateien, Nutzerdaten und Schlüssel im nicht-flüchtigen Speicher sind allesamt anfällig, wenn ein Hacker physischen Zugriff auf ein System erlangt. Datenschutz wird durch Trennung und Verschlüsselung ermöglicht, wobei der Zugriff nur auf authentifizierte Software und Nutzer eingegrenzt wird.
Best-Practice-Vertraulichkeitsmaßnahmen bei der Datenübertragung setzen voraus, dass Daten nur für den jeweils richtigen Endnutzer sichtbar sind. Dies geschieht durch Netzwerk-Sicherheitsprotokolle wie z.B. TLS (Transport Layer Security), die für eine sichere Client/Server-Kommunikation durch gegenseitig authentifizierte und eindeutig verschlüsselte Sitzungen sorgen.
Einige Hersteller denken, dass ihre Systeme sicher kommunizieren, da sie eine Standard-Wireless-Verschlüsselung verwenden. Leider schützt diese nur die Datenverbindung und nicht die Daten. Jedes andere System im Funknetzwerk ist imstande, Datenpakete in entschlüsselter Form einzusehen. Da IT-Verantwortliche Passphrasen überwachen und drahtlose Netzwerke für viele verschiedene Zwecke nutzen, ist das System selbst nicht imstande zu kontrollieren, wer ansonsten noch Zugriff auf die Daten hat.
(ID:43195263)