GlobalSign Blog

11 Mär 2016

Man-in-the-Middle-Angriffe im IoT

Beim Man-in-the-Middle-Konzept fängt ein Angreifer oder Hacker die Kommunikation zwischen zwei Systemen ab. Das ist deshalb so gefährlich, weil sich der Angreifer als der ursprüngliche Absender ausgibt und vor allem die ursprüngliche Mitteilung kennt. Das Opfer geht dann unter Umständen immer noch davon aus eine legitime Nachricht erhalten zu haben.

Im Internet der Dinge kann man sich beispielsweise folgendes Szenario vorstellen: Ein Angreifer fälscht Temperaturdaten eines Überwachungsgeräts, um ein Maschinenteil so zu überhitzen, dass dadurch die Produktion lahmgelegt wird. Neben Unannehmlichkeiten führt das zu materiellen und finanziellen Schäden innerhalb der betrieblichen Organisation.

Aktuelle Man-in-the-Middle-Angriffe

Es sind bereits Fälle vorgekommen, wo Hacker verbundene Geräte wie Smart Cars angegriffen haben. Vor kurzem wurden mehrere Klagen gegen große Automobilhersteller eingereicht, in denen behauptet wird, dass Autos aufgrund fehlender und geeigneter Sicherheitsmaßnahmen angreifbar seien. Beispielsweise wurde im Juli 2015 ein Jeep Cherokee gehackt, was zu einer großen Rückrufaktion der Chrysler Corporation führte. Wenn wichtige Sicherheitsmaßnahmen nicht eingebaut und getestet werden, können Hacker möglicherweise auf die Grundfunktionen der Fahrzeuge zugreifen und diese kontrollieren, wie z.B. Bremsen, Lenken und Gas geben. Ein „Connected Car“ kann also mit mehreren Netzwerken verbunden sein, z.B.:

  • Cellular
  • V2V/V2I/V2X
  • Bluetooth
  • WLAN
  • Wired Automotive Ethernet

In der gleichzeitigen Verbindung mit mehreren Netzwerken liegt eine weitere Gefahr. Jede einzelne dieser Verbindungen muss abgesichert sein. Das geht nur mit mehreren Sicherheitsebenen.

Wollen Fahrzeughersteller die Risiken minimieren, liegt der Schlüssel in einem mehrschichtigen Sicherheitskonzept, dazu gehören z.B. mobile oder Geräte-Authentifizierung und sichere End-to-End-Netzwerksicherheit, Kryptografie oder SSL-Verschlüsselung im CAN (Control Area Network) des Fahrzeugs. SSL-verschlüsselte Daten, die zwischen dem CAN eines Fahrzeugs und drahtlosen oder verkabelten Verbindungen ausgetauscht werden, machen es Hackern sehr schwer.

Aber allein die Möglichkeit Fahrzeuge dieser Art zu hacken ist ein offensichtlicher Grund zur Besorgnis. Man sollte aber auch scheinbar so harmlosen Geräten wie einem "intelligenten Kühlschrank" dasselbe Maß an Aufmerksamkeit schenken. Der Gedanke, dass ein Hacker die Kontrolle über einen Kühlschrank übernimmt ist eventuell weniger erschreckend, als dass er ein Smart Car übernimmt. Aber alle verbundenen "Dinge" fungieren potenziell auch als Zugang zu sensiblen und persönlichen Informationen. Ein gutes Beispiel dafür ist die vor kurzem aufgedeckte Man-in-the-Middle-Verwundbarkeit eines “intelligenten Kühlschranks” von Samsung, der dem Hacker den Zugang zu verknüpften Gmail-Login-Daten ermöglichte. Und da immer noch die Mehrzahl der User die gleichen Passwörter für mehrere Konten verwendet, hätte der Hacker mit nur einer einzigen Information leicht auf weitere Konten zugreifen können.

Man-in-the-Middle-Angriffe verhindern

Digitale Zertifikate für "Dinge"

Die beste Möglichkeit, einen Man-in-the-Middle-Angriff zu verhindern, ist es starke Verschlüsselung zwischen Client und Server zu verwenden. In diesem Fall authentifiziert der Server die Anfrage eines Clients durch die Vorlage und Validierung eines digitalen Zertifikats. Erst dann wird die Verbindung hergestellt.

IoT-Hersteller sollten schon bei der Herstellung an Identität und Authentifizierung denken, und nicht erst, wenn sie ein Gerät auf den Markt bringen. Bei einem Man-in-the-Middle-Angriff geht es nur darum, gefälschte Informationen zu senden und sich gegenüber einem anderen Gerät oder einer Person als ein Gerät auszugeben. Man muss also nachweisen, dass Geräte und Personen wirklich die sind, für die sie sich ausgeben, wenn sie miteinander kommunizieren.

Digitale Zertifikate sind eine Möglichkeit des Identitätsnachweises, der auf jedem Gerät installiert werden kann. Eine Schwierigkeit dabei liegt darin, dass eine Herstellerfirma Hunderttausende, vielleicht sogar Millionen von Zertifikaten für Geräte ausstellen und die Ausstellung, den Widerruf und Lebenszyklus jedes dieser Zertifikate verwalten muss. Eine von einer Zertifizierungsstelle wie z.B. GlobalSign bereitgestellte Management-Lösung kann auch große Mengen von Zertifikaten in der Cloud verwalten, ein Verfahren mit dem Hersteller Zeit und Geld sparen.

Digitale Zertifikate für VPNs

Eine andere Methode, um einen Man-in-the-Middle-Angriff zu verhindern, ist es, ein verschlüsseltes Virtual Private Network (VPN) zu verwenden. Ein VPN ist ein Kommunikationstunnel zwischen zwei oder mehr Geräten. Um diesen Tunnel zu sichern, können Sie alles verschlüsseln was in den Tunnel hinein- und wieder hinausgeht. So verschlüsselt, kann ein potenzieller Angreifer die Daten beim Abhören der Kommunikation nicht lesen. In diesem Fall benötigt das VPN ein digitales Zertifikat und alle Geräte, mit denen es kommuniziert, benötigen ein Zertifikat mit einem öffentlichen und einem privaten Schlüssel. Bei der Kommunikation werden die erforderlichen Schlüssel in einem Handshake ausgetauscht und alle Daten bleiben verschlüsselt, bis sie ihren endgültigen Bestimmungsort erreicht haben.

GlobalSign-Lösungen tragen dazu bei, Man-in-the-Middle-Angriffe zu verhindern

GlobalSign ist ein Unternehmen für Identitäts-Services, das Cloud- und On-Premise Identity & Access Management-, SSL- und PKI-Lösungen für Unternehmen anbietet, die sicheren Handel, Kommunikation, Inhaltsübermittlung und Community-Interaktionen durchführen müssen. Unsere Identitäts-Plattform erlaubt es Unternehmen, sichere E-Services bereitzustellen, Mitarbeiter- und Extended Enterprise-Identitäten zu verwalten und PKI-Bereitstellungen für die hyper-verbundene Welt der mobilen Geräte, Nutzer und Computer zu automatisieren. GlobalSign bietet Lösungen an, wie z.B. digitale Zertifikate, die Sicherheitsanforderungen erfüllen, um Man-in-the-Middle-Angriffe wie auch andere potenziell schädliche Sicherheitsvorkommnisse zu verhindern.

Um mehr über Identity & Access Management für das Internet der Dinge zu erfahren, besuchen Sie unsere Website oder kontaktieren Sie uns direkt.

von Lea Toms

Artikel teilen

Subscribe to our Blog