Security und Datenschutz für IoT-Lösungen

Smart-Meter-Gateway als Security Best Practice

| Autor / Redakteur: Andreas Bening / Peter Schmitz

Die Vernetzung und Digitalisierung von Lebens- und Arbeitsbereichen sorgt für eine enorme Flut an schützenswerten Daten. Schon ein einfacher intelligenter Stromzähler kann alle paar Sekunden Verbrauchswerte an ein Versorgungsunternehmen melden.
Die Vernetzung und Digitalisierung von Lebens- und Arbeitsbereichen sorgt für eine enorme Flut an schützenswerten Daten. Schon ein einfacher intelligenter Stromzähler kann alle paar Sekunden Verbrauchswerte an ein Versorgungsunternehmen melden. (Bild: Pixabay / CC0)

Um das volle Potenzial der Digitalisierung zu nutzen werden Systeme zunehmend über Netzwerke miteinander verbunden (manchmal auch unbeabsichtigt). Eine Folge dieser Entwicklung ist, dass potenziell sensible Daten in Zukunft vermehrt gesammelt und verarbeitet werden. Experten rechnen vor diesem Hintergrund global mit 40 Milliarden vernetzten Geräten bis 2020 sowie einem weltweiten wirtschaftlichen Mehrwert von bis zu 11 Billionen Dollar im Jahr 2025.

Unsere Gesellschaft wird signifikant verändert durch die Vernetzung und Verfügbarkeit von Milliarden von Geräten. Die neuen Möglichkeiten der erweiterten Vernetzung, Steuerung, Überwachung und Automatisierung dezentraler und komplexer Systeme bieten enormes Potenzial zur Steigerung der Produktivität, zur Reduzierung von Umweltauswirkungen und zur Erhöhung der Sicherheit und der Lebensqualität der Nutzer.

Diese neue Welt der Vernetzung und ständigen Verfügbarkeit bringt allerdings auch bisher ungeahnte Möglichkeiten für potentiell Millionen von Angreifern mit sich. Das Internet der Dinge (IoT) befindet sich vom Standpunkt der Regulierung und der Sicherheitsstandards noch in einem frühen Stadium, in dem Produkte nicht immer problemlos zusammenarbeiten und große Herausforderungen in Bezug auf Sicherheit, Zuverlässigkeit und Privatsphäre zu bewältigen sind. Lücken in der Implementierung und der Zusammenarbeit der einzelnen Marktpartner werden von den Angreifern genutzt. Vernetzte Geräte produzieren oftmals große Mengen an personenbezogenen Daten, die heute oft gänzlich ungeschützt an Backend-Systeme weitergeleitet werden. Im Jahr 2015 lag die Wahrscheinlichkeit für Unternehmen, Daten aufgrund von dedizierten Cyberattacken zu verlieren, bei rund 20 Prozent und der Trend ist trotz einer beginnenden Sensibilisierung weiter steigend.

Neue technische und organisatorische Anforderungen in puncto Datenschutz und Datensicherheit in der EU

Künftig müssen Unternehmen stärker als bisher dafür Sorge tragen, „Datenpannen“ zu vermeiden. Mit der neuen EU-Datenschutzgrundverordnung, DSGVO (Englisch: GDPR), die am 25. Mai 2018 in Kraft tritt, kommen auf Unternehmen neue technische und organisatorische Anforderungen in puncto Datenschutz und Datensicherheit zu. Die DSGVO ist ein entscheidender Meilenstein, um in einem bisher kaum regulierten IoT-Markt für ein Mindestmaß an Sicherheit und Datenschutz zu sorgen.

Im Mittelpunkt des neuen EU-Gesetzes steht der Schutz personenbezogener Daten von natürlichen Personen, also u.a. Kunden, aber auch Beschäftigten von Unternehmen. Die DSGVO definiert Grundsätze, die bei der Verarbeitung dieser Daten berücksichtigt werden müssen. Eine bedeutende Neuerung stellt die Pflicht zu verbraucher- und datenschutzfreundlichen Voreinstellungen (Privacy by Default/Privacy by Design) bei elektronischen Geräten dar. Die DSGVO fordert hier von den Herstellern der Geräte den Einsatz technischer Maßnahmen zum Schutz personenbezogener Daten. Diese umfassen z.B. Pseudonymisierung und Verschlüsselung, die sichere Aufbewahrung der Schlüssel, sichere und eindeutige Geräte-Identitäten, Integrität der Kommunikation sowie abgesicherte Kommunikationskanäle.

Angesichts dieser neuen Anforderungen ist es für Hersteller und Dienstleister ratsam, sich bereits im Entwicklungsprozess eines Gerätes oder einer Anwendung Gedanken zu machen, welche Nutzerdaten erfasst werden, wie und wo diese gespeichert werden und zu welchem Zweck sie verarbeitet werden sollen. Moderne Security-Lösungen, die dem Stand der Technik entsprechen, können helfen, die Erhebung und Speicherung der Daten im Einklang mit den Anforderungen der DSGVO zu vollziehen. Für die Anbieter von Geräten, Lösungen und Services bietet dies die Chance, ihre Produkte fit für die Zukunft zu machen und das Vertrauen der Anwender in das Internet der Dinge und in die angebotenen Lösungen zu stärken.

Das IoT als unerschöpfliche Datenquelle

Im Zuge der zunehmenden Vernetzung und Digitalisierung von Lebens- und Arbeitsbereichen gewinnen Geschäftsmodelle, deren Grundlage die Erhebung und Analyse von Daten ist, rapide an Bedeutung. Ein einfacher intelligenter Stromzähler kann alle paar Sekunden Energiewerte an ein Versorgungsunternehmen melden. Multipliziert man dies mit allen möglichen Sensoren und Geräten im Smart Home, den Daten aus industriellen Anwendungsbereichen oder Daten aus dem vernetzten Automobil, wird rasch deutlich, dass es zu einer enormen Flut an schützenswerten Daten kommen wird.

Um bei unserem Beispiel zu bleiben: Neben den ursprünglichen abrechnungsrelevanten Daten können Daten von Stromzählern persönliche Verbrauchs- und Verhaltensmuster aufdecken und alle übrigen, über das Netzwerk im Haus angeschlossenen Geräte könnten über einen einzigen unsicheren Anschluss gehackt werden. Gleichzeitig kann die Sammlung großer Datenmengen im Rahmen datenschutzkonformer Geschäftsmodelle aber auch für die gezielte Ansprache von Einzelpersonen und Personengruppen genutzt werden. Es gilt hier also Lösungen zu finden, die einerseits Missbrauch verhindern und anderseits die Entwicklung neuer Geschäftsmodelle ermöglichen.

Erstklassige Datenschutz- und Sicherheitsprotokolle sind von entscheidender Bedeutung, um das nachhaltige Verbrauchervertrauen in intelligente Technologien zu gewinnen. Dabei geht es neben der Frage, wie Daten von Unternehmen genutzt werden, auch um die Absicherung des direkten sicheren Zugangs zu den Geräten, um Daten entsprechend speichern und auswerten zu können.

Hierfür sind einheitliche und verbindliche sicherheitstechnische Vorgaben und Anforderungen an die Interoperabilität wichtige Grundlagen. So hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) für das zukünftige intelligente Energieversorgungssystem in Deutschland, in enger Zusammenarbeit mit den Herstellern und Anwendern, sowohl Schutzprofile für die sicherheitstechnischen Vorgaben als auch technische Richtlinien zur Wahrung der Interoperabilität definiert.

Die Schutzprofile legen die Mindestanforderung an die Sicherheitsmaßnahmen fest, lassen den Herstellern aber die Freiheit bei der technischen Umsetzung. Eine Zertifizierung auf Basis des Schutzprofiles verifiziert die Einhaltung der Anforderungen. Die funktionalen Vorgaben zur Gewährleistung der Interoperabilität von Smart-Meter-Gateways und Gateway-Komponenten sowie zusätzliche Sicherheitsanforderungen werden in der Technischen Richtlinie beschrieben.

Herausforderung Cybersecurity

Es ist keine Frage, ob ein System angegriffen wird, sondern nur wann. Von der industriellen Steuerung bis zur Heimautomatisierung wurden in den letzten Jahren alle Systeme einer Vielzahl von Cyber-Angriffen ausgesetzt, von „Stuxnet“ über „Heartbleed“ bis hin zu „Industroyer“.

Der Angriff auf ein System kann während jeder Phase des Lebenszyklus erfolgen, von der Produktion wichtiger Komponenten bis zum Ende des Lebenszyklus eines Produkts. Die Gründe für einen Angriff sind ähnlich und können in vier unterschiedliche Gruppen unterteilt werden: finanzielle Gewinnabsicht, IP-Diebstahl, vorsätzliche Beschädigungen oder Schädigung der Reputation.

„Privacy by Design“ und Datenverschlüsselung als Elementarbausteine

Die unterschiedlichen Szenarien, vom Smart Home bis zu industriellen Anwendungen, zeigen, dass das Thema Datenschutz einer vielschichtigen Sicherheitsarchitektur bedarf, um einen ausreichenden Schutz vor Datenmissbrauch und Diebstahl zu gewährleisten.

„Privacy by Design“, also allen im IoT agierenden Personen die Möglichkeit zu verschaffen, selbst darüber zu bestimmen, was mit den von ihnen erzeugten Daten passiert und zu welchen Zwecken dies geschehen soll, wird eine wesentliche Verpflichtung der verantwortlichen Stellen für die Datenverarbeitung sein.

So sollten z.B. von einem Smart-Meter-Gateway an die für die Abrechnung zuständigen Unternehmen nur abrechnungsrelevante Daten übermittelt werden. Und diese sollten auch nur von dem empfangenden Unternehmen entschlüsselt werden können. Um dies sicherzustellen, wird die Vorverarbeitung der Daten (Tarifierung) bereits im Smart-Meter-Gateway durchgeführt. Übermittelt werden dann nur noch die abrechnungsrelevanten Daten. Dieses erfüllt einerseits die Anforderung an Datensparsamkeit/Datenvermeidung und andererseits verhindert dieses Verfahren die Kommunikation hochauflösender Verbrauchsdaten zur Erstellung von Nutzerprofilen.

Um sicherzustellen, dass die zu übertragenden Daten nur von dem empfangenden Unternehmen entschlüsselt werden können, erfolgt zusätzlich eine Verschlüsselung und Signierung auf Datenebene, bevor Informationen das Smart-Meter-Gateway verlassen.

Aus Sicherheitsgründen wurde zusätzlich festgelegt, dass die Kommunikationsverbindungen immer vom Smart-Meter-Gateway an vorher festgelegte Empfänger aufgebaut werden. Dieses muss zu definierten Zeitpunkten oder spontan durch eine Wake-Up-Anforderung über den Netzwerkadministrator geschehen. Darüber hinaus erfolgt die Kommunikation verschlüsselt über einen integritätsgesicherten Kanal. Die für die Umsetzung solcher Anforderungen erforderlichen Technologien sind vorhanden und basieren auf dem Einsatz von kryptographischen Protokollen in Verbindung mit manipulationsgeschützten Hardwarekomponenten. NXP Semiconductors hat Empfehlungen und zertifizierte Produkte für die Verwendung im Smart-Meter-Gateway entwickelt, um die Hersteller bei der Erfüllung der notwendigen und spezifizierten Sicherheitsvorgaben zu unterstützen.

Um auch in Zukunft IoT-Geräte effektiv gegen Angriffe abzusichern und die Privatsphäre der Nutzer zu schützen, engagiert sich NXP Semiconductors auch im Rahmen mehrerer Forschungsprojekte, unter anderem in den Projekten Flex4Apps und CONNECT, die auf EU-Ebene die Weiterentwicklung der Schutzmechanismen für datenschutzsensitive Systeme vorantreiben.

Sichere Hardwarearchitektur als Basis für ein sicheres Ökosystem

Hersteller von intelligenten Geräten müssen laut DSGVO auch sicherstellen, dass während der Speicherung, Übermittlung, Nutzung und Verarbeitung von Daten ein hohes Maß an Sicherheit gewährleistet wird. Unternehmen sind dazu verpflichtet, Sicherheit und Datenschutz durch Designmerkmale in ihre Produkte zu integrieren. Das kann durch sichere Aufbewahrung von Zugangsschlüsseln, etwa in manipulationssicheren Hardwareelementen, und die Erstellung globaler, eindeutiger Identitäten für jedes Gerät geschehen. Ebenso wichtig, ist die Verwendung sicherer Benutzeridentitäten unter Wahrung der Privatsphäre-Einstellungen des Benutzers und die Gewährleistung sicherer Kommunikationskanäle.

Für das Smart-Meter-Gateway wurde hierfür ein Hochsicherheitsmodul spezifiziert, in welchem die notwendigen Zugangsdaten (Schlüssel) abgelegt werden, um sie vor dem unberechtigten Zugriff Dritter zu schützen. Für dieses Sicherheitsmodul wurde ein eigenes Schutzprofil sowie eine technische Richtlinie entwickelt.

Das Beispiel Smart Meter zeigt, wie eine gute Zusammenarbeit zu datenschutzkonformen und sicheren Produkten führt. Entscheidend ist, dass Hersteller wie NXP mit ihrem Wissen über Mikrocontroller, Prozessoren und Sicherheitsmodule frühzeitig bei der Bedarfsanalyse und Normierung einbezogen werden. Das gilt nicht nur für Smart Meter, sondern auch für andere Bereiche wie RFID-Produkte, Smartcards, NFC-Technologie, Software und Dienstleistungen. Die Entwicklung von Sicherheitstechnologien und Plattformen für vernetzte Anwendungen, die erhöhte Sicherheit und Privatsphäre zum Schutz von Systemen benötigen, kann so zum Erfolg werden.

Über den Autor: Andreas Bening ist Security Architect im Innovation Center Crypto & Security im Business Unit Security & Connectivity von NXP. Mit mehr als 20 Jahren Erfahrung in Forschung und Entwicklung ist er verantwortlich für die Definition und Erstellung von maßgeschneiderten Systemsicherheitslösungen für vernetzte Geräte.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45170581 / Internet of Things)