Smarte Sensoren: Unsere schöne neue Welt

07.02.2018

Im Verlauf der letzten Monate habe ich mir einen Überblick über die schöne neue Welt der Smart-Sensor-Technologie verschafft. Es ist absolut faszinierend, wie die Fortschritte in diesem Bereich in den vergangenen zehn Jahren Technologie hervorgebracht haben, die unser Alltagsl

Im Verlauf der letzten Monate habe ich mir einen Überblick über die schöne neue Welt der Smart-Sensor-Technologie verschafft. Es ist absolut faszinierend, wie die Fortschritte in diesem Bereich in den vergangenen zehn Jahren Technologie hervorgebracht haben, die unser Alltagsleben im großen Stil beeinflussen. Ein paar Beispiele:

  • Gebäude und Brücken sind mit Architektursensoren ausgestattet, die auf Bewegungen, Risse und Materialermüdung reagieren.
  • In Industriemotoren und Anlagen sind Trackingsensoren zur Fehlerprüfung und Performance-Überwachung eingebaut.
  • Smarte Umweltsensoren überwachen die Umgebung auf Schadstoffe und prüfen die Qualität der Luft und des Wassers.
  • Smart Cities sind mit Sensoren ausgestattet, die die Luftqualität messen, nicht belegte Parkplätze erkennen, den Fluss des Fahrzeug- und Fußgängerverkehrs überwachen, Schusswaffengewalt erkennen und die Lichter der Stadt den umgebenden Lichtverhältnissen anpassen.
  • Landwirtschaftliche Sensoren überwachen die Temperatur und die Feuchte, um zur Verbesserung der Ernteerträge beizutragen.
  • Medizinische Sensoren, die wir tragen oder an unseren Körpern anbringen können, messen unsere Herzschlagfrequenz, unsere Blutzucker- und Sauerstoffwerte und vieles mehr und übertragen diese Daten in Echtzeit an uns oder unsere Ärzte.
  • Für Arbeitsplätze wie Wohnhäuser stehen Systeme zur Branderkennung, Temperatur- und Feuchtigkeitsmessung und Sicherheitsüberwachung zur Verfügung.

Und damit kratzen wir gerade einmal an der Oberfläche der atemberaubenden Möglichkeiten, die uns heute offenstehen.

 

Obwohl wir sie häufig nicht einmal sehen, sind smarte Sensoren überall um uns herum und machen unser Leben bequemer, produktiver und sicherer. Doch gerade weil diese intelligenten Technologien so große Auswirkungen auf unseren Alltag haben, müssen wir kurz innehalten und uns Gedanken über die Sicherheitsimplikationen im Zusammenhang mit diesen Geräten und den sie unterstützenden Systemen machen – und darüber, was passieren kann, wenn diese Sicherheit nicht gegeben ist. Mit diesen Gedanken im Hinterkopf wenden wir die sogenannte „CIA-Triade“ der Sicherheit auf das Gesamtbild an, die die Aspekte Vertraulichkeit, Integrität und Verfügbarkeit (Confidentiality, Integrity, Availability) umfasst.

 

Vertraulichkeit: Dieser Sicherheitsaspekt dreht sich um den Schutz von Informationen vor unbefugter Offenlegung. Wenn wir über Vertraulichkeit nachdenken, müssen wir uns also die Frage stellen, wie gut wir unsere personenbezogenen Daten schützen oder Daten anonymisieren, um die Wahrscheinlichkeit eines unbefugten Zugriffs auf unsere Daten oder deren missbräuchlicher Verwendung zu verringern. Bestimmte Arten von Smart-Sensor-Technologien sammeln vertrauliche Informationen. Wenn wir es beispielsweise mit Verbraucheranwendungsbereichen oder medizinischer Smart-Sensor-Technologie zu tun haben, können sehr persönliche Daten gesammelt und/oder mit unserer Person verknüpft werden. Smart-City-Sensoren sammeln zurückverfolgbare Daten, die potenziell verwendet werden können, um uns zu identifizieren und/oder unsere alltäglichen Bewegungsmuster und Verhaltensweisen zu überwachen. Angesichts dieser bedrohlichen Aussichten müssen wir genau überlegen, was passiert, wenn es uns nicht gelingt, die Vertraulichkeit der durch ein intelligentes Sensorennetzwerk gesammelten Daten wirklich zu gewährleisten. In manchen Szenarien müssen wir den potenziellen Missbrauch von Daten durch kommerzielle und Regierungsakteure berücksichtigen und uns Gedanken darüber machen, wie wir diesen verhindern oder zumindest einschränken können.

 

Integrität: Beim Integritätsaspekt geht es um die Gewissheit, dass vorliegende Informationen vertrauenswürdig und korrekt sind. Da durch smarte Sensoren gesammelte Daten häufig dazu genutzt werden, andere Funktionen zu steuern, ist die Integrität dieser Daten von entscheidender Bedeutung. Was passiert zum Beispiel, wenn zur Überwachung des Verkehrsflusses verwendete Sensoren nicht richtig funktionieren? Oder ein Sensor fehlerhaft ist, der den Kesseldruck in einem Kraftwerk überwacht? Fehlerhafte Daten können auf Geräteversagen oder gezielte Manipulation zurückzuführen sein und in manchen Situationen verheerende Auswirkungen haben. Auch in diesem Punkt müssen wir überlegen, was passiert, wenn es uns nicht gelingt, die Integrität der durch ein intelligentes Sensorennetzwerk gesammelten Daten zu gewährleisten.

 

Verfügbarkeit: Der Verfügbarkeitsaspekt beschreibt die Notwendigkeit, sicherzustellen, dass ein System funktioniert und seine Daten bei Bedarf verfügbar sind. Was passiert, wenn die Systemverfügbarkeit eingeschränkt ist? Gesetzt den Fall, wir sind auf die dauerhafte Verfügbarkeit eines Systems oder Dienstes angewiesen – was passiert, wenn die Daten, die von ihm bereitstellt werden, plötzlich nicht mehr zur Verfügung stehen? Welche Auswirkungen kann das haben und was können wir unternehmen, um das Risiko einzudämmen? Haben wir einen Notfallplan? Was geschieht beispielsweise, wenn die Sensoren, die zur Kontrolle der Beleuchtung einer großen Stadt eingesetzt werden, nicht richtig funktionieren oder von Malware beeinflusst werden? Können wir die Beleuchtung dennoch steuern oder fällt die Straßenbeleuchtung dann für einen unbekannten Zeitraum aus? Wie wirkt sich das auf die Sicherheit aus? Diese spekulativen Szenarien können Angst machen, doch es kann von Vorteil sein, sie durchzuspielen (also ein Gedankenspiel am Schreibtisch anzustellen), da sie uns dabei helfen, unser Bewusstsein zu schärfen und bessere Pläne auszuarbeiten, mit denen wir Sicherheitslücken vorbeugen oder aber Maßnahmen zur Minderung ergreifen können, falls es dennoch zu Problemen kommt.

 

Wenn wir innehalten und uns die Sicherheitstriade aus Vertraulichkeit, Integrität und Sicherheit in Bezug auf Smart-Sensor-Technologie betrachten, müssen wir dabei die Sicherheitsimplikationen für die folgenden Bereiche im Hinblick auf smarte Sensoren ins Auge fassen:

 

Lieferkette: Wo wurde der smarte Sensor hergestellt? Welche Chipsätze wurden verwendet? Welche Software/Firmware ist installiert? Muss sie aktualisiert werden? Welcher Mechanismus steht (wenn überhaupt) zur Aktualisierung zur Verfügung? Jeder dieser Punkte liefert wichtige Informationen, die häufig nicht auf wünschenswertem Niveau zurückverfolgt, überwacht oder kontrolliert werden. Wenn Hersteller ein Produkt bauen, verwenden sie in der Regel die günstigsten Teile, die ihnen zur Verfügung stehen. Das gilt insbesondere für die Hersteller von Smart-Sensor-Geräten, für die Kosten ein wesentlicher Faktor sind. IC-Chips sind vornehmlich ein Massenprodukt, dessen Kosten auf Verfügbarkeit und Nachfrage basieren. Wenn ein solcher Hersteller also eine zweite Fertigungsserie seines Produkts herstellt, wird er erneut die günstigsten Teile kaufen, die auf dem Markt zur Verfügung stehen, um seinen Bedarf zu decken. Basierend auf diesem Prinzip kann man davon ausgehen, dass die im gleichen Produkt verbauten Teile von einer Fertigungsserie zur nächsten häufig von verschiedenen Herstellern stammen. Dieser Punkt gewinnt dann an Bedeutung, wenn eine Chip-basierte Schwachstelle ans Licht kommt und wir uns die Frage stellen müssen, in welchen Produkten der anfällige Chipsatz verbaut ist. Unglücklicherweise lautet die Antwort auf diese Frage häufig: „Das wissen wir nicht.“ Im Hinblick auf die auf einem eingebetteten Gerät installierte Firmware ist häufig kein Software-Inventar vorhanden. Wenn wir uns also die CIA-Triade der Sicherheit in Bezug auf smarte Sensoren vor Augen führen, müssen wir uns auf ein effektiveres Lieferketteninventar für die Technologie verlassen können, und zwar für Hardware und Software gleichermaßen. Dies gilt insbesondere dann, wenn sie in einem kritischen Umfeld verwendet wird, auf das wir angewiesen sind und dem wir in manchen Fällen sogar Leib und Leben anvertrauen.

 

Installation und Bereitstellung: In diesem Bereich spielen sich einige der größten Sicherheitsverstöße ab, die mir je untergekommen sind. Im Allgemeinen stehen die Menschen, die mit der Installation und Bereitstellung betraut sind, unter hohem Zeitdruck und manchmal wird schlicht davon ausgegangen, dass die Technologie beim ersten Mal problemlos funktionieren wird. Das kann dazu führen, dass gelegentlich im Interesse der Zeitersparnis „Abkürzungen“ genommen werden, die sich auf das Sicherheitsprofil auswirken. Das sieht dann zum Beispiel so aus, dass die Verschlüsselung und Paketsignatur deaktiviert oder die Standard-Authentifizierung aktiviert belassen wird. Deshalb ist es während dieser Phasen wichtig, den Details höchste Aufmerksamkeit zu widmen, um sicherzustellen, dass nicht versehentlich Lücken in der CIA-Triade entstehen.

Kommunikation: Smarte Sensoren müssen die Daten, die sie sammeln, auf die eine oder andere Art weiterleiten können. Zudem verfügen diese Geräte nur über begrenzte Verarbeitungsressourcen, was sich auf ihre Fähigkeit auswirken kann, Daten vor der Übertragung angemessen zu verschlüsseln. Berücksichtigt man nun noch die verschiedenen Kommunikationsmethoden (von Kurz- bis Langstrecken-RF-Protokollen), wird klar, dass einige Kommunikationsmethoden sicherer sind als andere. Dieser Umstand spielt eine Rolle bei der Entscheidung, welche genutzt werden sollten oder nicht. Auf folgende beispielhafte RF-Protokolle werden Sie mit hoher Wahrscheinlichkeit stoßen:

  • Bluetooth
  • Bluetooth Low Energy
  • NFC/RFID
  • Zigbee
  • 6loWPAN
  • SigFox
  • ZWave
  • LoRa

Die CIA-Triade der Sicherheit ist ein nützlicher Denkrahmen im Hinblick auf die Kommunikation smarter Sensoren und ihre Auswirkungen. Erstens: Ist die Kommunikation nicht verschlüsselt, können vertrauliche Informationen unbefugt offengelegt werden. Zweitens: Werden die übertragenen Daten zur Entscheidungsfindung genutzt und nicht angemessen verschlüsselt oder signiert, können sie potenziell manipuliert werden, was ihre Integrität beeinträchtigt. Drittens: Werden kritische Echtzeit-Betriebsdaten übertragen und wird deren Übermittlung durch Störmaßnahmen behindert, dann wirkt sich das auf die Verfügbarkeit aus.

Sicher habe ich nicht alle Antworten auf die Fragen zur richtigen Absicherung dieser neuen Technologien, doch ich bin überzeugt, dass es sehr wichtig ist, dass wir zumindest anfangen, über dieses Thema zu sprechen. Ich hoffe, dass dieser kurze Blog-Artikel einige Gespräche ins Rollen bringen und Ideen zu diesem Thema generieren kann. Gehören Sie einer Organisation an, die Smart-Sensor-Technologie in einer Smart City, einem Smart Grid, zur industriellen Steuerung oder im medizinischen Umfeld einsetzt? Ich bin auf der Suche nach Personen, die sich vernetzen möchten, um gemeinsam solide Sicherheitsmethoden im Hinblick auf den Einsatz und die Instandhaltung von Smart-Sensor-Technologie zu recherchieren, zu untersuchen und zu entwickeln. Sollten Sie Interesse haben, zögern Sie bitte nicht, sich bei mir zu melden.