Konzepte zur IoT-Sicherheit Sicherheitsrisiken des Smart Home und Gegenstrategien
Das Internet of Things (IoT) verhilft auch dem Konzept des Smart Home durch immer mehr vernetzte Geräte zu stärkerer Verbreitung. Smart-Home-Netzwerke verfügen aber über mindestens eine Verbindungsschnittstelle, über die Angreifer potentiell eindringen können. Um dies zu verhindern braucht es ein erprobtes Hardware-Sicherheitskonzept.
Anbieter zum Thema

Mit dem steigenden Aufkommen von IoT-Geräten hat sich die Umgebung unserer Heimnetze in den letzten Jahren drastisch verändert. Vor fünf Jahren bestand ein Heimnetzwerk üblich aus einem Router, der über ADSL oder Kabelanschluss mit dem Internet verbunden war. Daran waren hauptsächlich Geräte wie Desktop-Computer und Laptops angeschlossen. Heute haben immer mehr intelligente Geräte eine Internetverbindung, damit ihre Daten erfasst und sie gesteuert werden können. Doch jedes Gerät, das am Heimnetzwerk hängt, kann faktisch einen Zugangspunkt für Angriffe und damit ein Sicherheitsrisiko darstellen. (Bild 1).
Ferner beschränken sich Funknetze im heutigen Smart Home nicht nur auf WLAN. Auch Funkstandards wie Bluetooth, ZigBee und Z Wave verbreiten sich schnell. Je mehr unterschiedliche Funkstandards Daten austauschen, desto mehr potentielle Angriffsflächen ergeben sich. Daher ist ein zusätzlicher Schutz auf Systemebene unbedingt erforderlich.
Ebenso arbeiten zahlreiche intelligente Geräte mit verschiedenen Mikrocontrollern mit proprietären Echtzeit-Betriebssystemen (RTOS). Das Sicherheitsniveau solcher Lösungskonzepte variiert von Anbieter zu Anbieter. Zudem kann bei erforderlichen Firmware-Aktualisierungen an diesen Geräten Schadsoftware aufgespielt werden, sofern kein ausreichender Schutz vorhanden ist.
Wichtig ist, dass Hersteller dieser Geräte, die heutzutage vorhandenen Bedrohungen und die ihnen zur Verfügung stehenden Schutzmechanismen kennen und verstehen.
Wesentliche Sicherheitsrisiken in Smart Homes
Die Sicherheitsrisiken für Smart Home lassen sich grob in vier Kategorien einteilen (siehe auch Bild 2):
Gefälschte Gerätekennungen: Die meisten Smart Home Geräte besitzen eine Gerätekennung als eindeutige Identifikationsmöglichkeit oder Zertifikat. Allerdings kann eine eindeutige Kennung ohne Verschlüsselungsschutz leicht nachgebildet werden, sobald der Angreifer weiß, wie sie erzeugt wird. In dem Fall wäre der Angreifer in der Lage sich über ein nachgebildetes Gerät sofort Zugang zum Netz zu verschaffen und von dort aus nachfolgende Angriffe einzuleiten. Zudem ist die Bestätigung der Identität des Servers gleichermaßen wichtig. Wenn ein Gerät mit einem schadenverursachenden Server verbunden ist, könnten kritische Nutzerdaten gestohlen werden. Im schlimmsten Fall kann das gesamte Heimnetz angegriffen werden.
Abhören von Daten: Die meisten Kommunikationsschnittstellen, die in Smart Homes verwendet werden, basieren auf drahtlosen Technologien wie Bluetooth, ZigBee oder WLAN. Obwohl diese meist über gewisse Schutzmechanismen verfügen, sind sie wegen der Beschränkungen, die die Anwendungsfälle mit sich bringen, oft nicht stabil genug. So arbeitet Bluetooth beispielsweise oft mit einem einfachen Passwort, um die Kopplung (das sogenannte Pairing) herzustellen. Das erhöht die Gefahr, dass kritische und vertrauliche Nutzerdaten über die Kommunikationsschnittstellen ausspioniert werden. Es ist auch üblich, übertragene Daten mit kryptographischen Schlüsseln zu verschlüsseln, um sicherzustellen, dass sie vertraulich bleiben und nicht manipuliert werden. Dann ist es allerdings entscheident die kryptographischen Schlüssel gegen Diebstahl und Ausspionieren zu schützten.
Manipulation von Daten: Zudem besteht auch die Gefahr von Daten-Manipulation. Daher ist der Schutz der Datenintegrität in Smart Home Umgebungen ebenfalls ein wichtiger Sicherheitsaspekt. Kritische Informationen wie Rechnungsdaten, vertrauliche Konfigurationsdaten oder Ressourcennutzung dürfen nicht in manipulierter Form übertragen und gespeichert werden.
Infektion mit Schadsoftware: Nachdem sich ein Angreifer Zugang zum Netz verschafft hat, installiert er meist Schadsoftware, mit der er vom betroffenen Gerät aus die nächste Stufe des Angriffs einleitet. Wenn vernetzte Geräte sabotiert und mit Schadsoftware infiziert worden sind, können sie in ein Botnetz aufgenommen und für DDoS-Angriffe verwendet werden. So werden viele Smart Home Geräte - nicht nur Computer - zum potentiellen Ausgangspunkt von DDoS-Angriffen. Die Anzahl solcher Smart Home Geräte(z. B. intelligente Kameras oder Router) ist wesentlich größer als die Anzahl der Computer, die mit dem Netz verbunden sind. Daher können sowohl der Schadensumfang als auch die Geschwindigkeit, mit der Schäden durch DDoS-Angriffe von Botnetzen verursacht werden, wesentlich größer sein.
Grundlegende Eckpfeiler der Sicherheitstechnik
Diesen aufgezeigten Security-Risiken kann man durch Beachtung dreier grundlegender Sicherheitsaspekte begegnen: Vertraulichkeit durch Verschlüsselung sensibler Daten; Unversehrtheit durch Schutz von Daten mit kryptographischem Message Authentication Code oder digitaler Signatur; und Echtheit durch Verwendung starker kryptographischer Authentifizierungssysteme.
Im Zentrum dieser drei Eckpfeiler befinden sich die kryptographischen Schlüssel, die für die Ver- und Entschlüsselung, für die Berechnung der CMACs (Cipher-based Message Authentication Codes) und zur Unterstützung der starken kryptographischen Authentifizierungssysteme verwendet werden. Dennoch: Sollte es einem Angreifer gelingen, diese kryptographischen Schlüssel zu stehlen oder nachzubilden, wäre es möglich die übertragenen Daten abzuhören, zu manipulieren und ein gefälschtes Gerät als das „richtige“ auszugeben.
Daher ist es äußerst wichtig, diese kryptographischen Schlüssel in manipulationsgesicherten, hardwaregestützten „Sicherheitsankern“ geschützt abzulegen.
Artikelfiles und Artikellinks
(ID:44895488)