GlobalSign Blog

28 Jul 2016

Starke Sicherheitselemente innerhalb der IoT-Fertigung

Sieht man sich die Entwicklung des IoT an, kann man getrost davon ausgehen, dass sich Datenschutz und Sicherheitsaspekte bei IoT-Produkten weiter ausdifferenzieren werden. IoT-Entwickler stehen unter erhöhtem Druck, Gerätesicherheit mit höchster Priorität zu behandeln, und zwar bevor ein Produkt auf den Markt kommt.

Dabei wollen wir folgende Punkte genauer unter die Lupe nehmen:

  • How products can be built to achieve these goals through ‘security by design’
  • Leveraging past successes
  • The nuances and requirements of implementing within the manufacturing process

Der aktuelle Stand in Sachen IoT-Sicherheit

Das IoT steckt noch in den Kinderschuhen. Wir beginnen gerade erst einen zaghaften Übergang von der Strategie zur Umsetzung zu sehen. Unabhängig davon ist das IoT auf dem Höhepunkt (s)eines Hypes. Trotzdem finden umfassende Implementierungen noch eher zögerlich den Weg in das entsprechende Marktumfeld. Als Folge davon mangelt es an hochkarätigen Anwendungsfällen.

Noch gibt es nur wenige überzeugende Architekturen für ganze Ökosysteme. In bestimmten Branchen wie der Automobil- und Energiebranche ist schon einiges an  Standardisierung zu beobachten. Es mangelt zudem nicht an Branchen- und Technikkonsortien und Normungsgremien, die daran arbeiten, Technologiestandards voranzutreiben.

Traditionell unterscheidet sich die physische Produktion deutlich von der Software-Entwicklung. In vielen Fällen fehlt es neuen Marktteilnehmern in einem intelligent vernetzten Produktionsraum an Fachwissen beim Thema Informationssicherheit.

Warum bei Produkten oder Ökosystemen in Sicherheit investieren?

Zum Beispiel, weil diese Investitionen einige Vorteile haben:

Risikominderung als Wertschöpfungsmotor

Wie die traditionellen Methoden der Informationssicherheit geschäftliche Risiken senken, das wissen wir alle, zum Beispiel in dem man ein Unternehmensnetzwerk vor Angriffen schützt. Bei vernetzten Produkten kommen weitere Aspekte dazu, wie Überlegungen zur Betrugsprävention um Nachahmungen und Piraterie zu verhindern. Reduziert man Sicherheitsrisiken und erhält gegebenenfalls sogar Zertifizierungen, schafft man ganz nebenbei einen Mehrwert durch den sich die Produkte von denen der Wettbewerber unterscheiden. Für die Positionierung kann das ziemlich hilfreich sein. Je nach vertikaler oder horizontaler Perspektive ändern sich die Prioritäten. Auf Verbraucherseite konzentriert man sich auf Sicherheitsmerkmale, die den Datenschutz stärken, während man in der Industrie eher die potenziellen Risiken bei der Implementierung im Blick hat.

Wenn man Sicherheitselemente in einem IoT-Ökosystem implementiert, muss man die Bedürfnisse des jeweiligen Marktes verstehen und den Sicherheitsrahmen entsprechend managen.

Wie Unternehmen erfolgreich sichere vernetzte Produkte fertigen

„Security by Design“ bietet Unternehmen deutlich mehr Rendite bei ihren Investitionen: Änderungen frühzeitig im Lebenszyklus des Produktes vorzunehmen ist einfacher und kostengünstiger. Umso mehr, da Sicherheits- und Datenschutzfunktionen selten für alle Zeiten in Stein gemeißelt sind oder sein können.

Das "wie" dieses Ansatzes ist variabler und orientiert sich am Unternehmen selbst und der Betriebsumgebung. Als Erstes sollte man wie ein Hacker denken und potenzielle Ziele im System identifizieren. Dann bewertet man die Wahrscheinlichkeit ihres Auftretens und das Ausmaß der Sicherheitslücke in genau diesem Anlagenbereich. Um auf dieser Basis dann Technologien zur Gefahrenabwehr zu evaluieren.

Sicherheit sollte nicht in der Verantwortung einer einzelnen Person liegen, sondern eher als Mannschaftsspiel verstanden werden. Niemand kann eine Umgebung in vollem Umfang verstehen. Eine gute Taktik um Produkte sicherer zu machen ist es, sich speichwörtlich "auf die Schultern von Riesen zu stellen". Damit ist gemeint, die Tools und Informationen zu verwenden, die sich bereits bewährt haben und von denen Sie folglich wissen, dass sie funktionieren:

  • Sicherheitsprinzipien und Best Practices sind im Laufe der Jahre ausgereifter geworden. Das Internet ist eine Erfolgsgeschichte; das gilt durchaus auch für die Entwicklung von Sicherheitsprinzipien und Best Practices. Sie sind über die Jahre deutlich ausgereifter geworden.
  • Es geht nicht allein um "Dinge". Während sich der Hype um die "Dinge" dreht, sind sie doch lediglich eine der Komponenten innerhalb des betreffenden Ökosystems. Wir haben zusätzlich noch Benutzer, Dienste und Unternehmen. Sie sind die wesentlichen Akteure.
  • Es existieren bereits Lösungen, die sich bewährt haben. Obwohl es zweifellos neue Überlegungen gibt, existieren erfolgreiche Lösungen und Standards, die in solchen Umgebungen verteilte und vertrauenswürdige Identitätssicherung gestatten. Lösungen, die sich über ein Jahrzehnt in der Praxis bewährt haben und die kontinuierlich verbessert worden sind.

Zur Erinnerung: Einige der Kernkonzepte zur Informationssicherheit, über die wir beim Einsatz in IoT-Produkten sprechen, sind Authentifizierung, im Sinne von Authentifizierung von Geräten gegenüber Cloud-Diensten, zwischen Benutzern und Geräten und von einem „Ding“ zu einem anderen.  Der nächste Punkt ist die Verschlüsselung, die Datenschutz und Geheimhaltung der Kommunikation zwischen zwei Einheiten bietet. Und schließlich geht es um die Integrität von Daten und Kommunikation, um sicher zu stellen, dass eine Nachricht bei der Übertragung nicht verändert worden ist.

Wie gehen Designarchitekten und Entwickler die IoT-Produktentwicklung an?

Eine bewährte Technologie, die uns heute in Bezug auf die Geräteidentität zur Verfügung steht ist die Public Key Infrastructure (PKI). Neben ihrer Anwendung in einer Vielzahl von Protokollen und Standards wie TLS, ist die PKI tatsächlich eine Art „Schweizer Messer der Informationssicherheit“. Die drei genannten, Authentifizierung, Verschlüsselung und die Integrität von Daten und Kommunikation, lassen sich mit ihrer Hilfe bewerkstelligen.

PKI ist ideal geeignet um Integrität und Geräteidentität zu stärken. Das hängt mit Sicherheits-fokussierten Krypto-Prozessoren, wie TPMs, zusammen, die einen starken Hardware-basierten Schutz des privaten Geräteschlüssels vor Kompromittierung und unerlaubtem Export bieten. PKI gewährleistet zudem einen überprüfbaren und nachvollziehbaren Verlauf, so dass sich Überproduktion und Fälschungen eindämmen lassen.

Es existieren Technologien und Lösungen, mit denen Sie die Vertrauenshöhe innerhalb einer Fertigungsumgebung begrenzen können. So produzieren Sie vertrauenswürdige Produkte, reduzieren aber gleichzeitig die Gefahr von Überproduktion. Der hier gemeinte Ansatz, verbindet TPM-Hardware mit PKI-Registrierungstechniken während des Geräte- und Plattform-Fertigungsprozesses.

Diese Technologien gewährleisten für das gefertigte Produkt:

  • Sicherheit über die Integrität des Hardwareschutzes
  • Sicherheit, dass Anmeldeinformationen, die Sie für das Gerät ausstellen, durch die Hardware geschützt sind
  • und Gewissheit darüber, dass der Registrierungsprozess diese Komponenten vor der Ausstellung einer Identität von einer vertrauenswürdigen Hierarchie verifiziert hat.

Generalisierte Architektur

Es sind Geräte vorstellbar, die eine Fertigungslinie durchlaufen wo zu einem bestimmten Zeitpunkt, in der Regel in der letzten Phase des Fertigungsprozesses, sie an eine Konfigurations- und Initialisierungsstufe gelangen. In diesem Fall ist das der Punkt an dem die Geräteidentität bereitgestellt wird. Ein Bereitstellungssystem auf der Fertigungslinie verbindet sich mit dem Gerät, möglicherweise über Fühler oder Netzwerkverbindungen, und erleichtert dem Gerät, Schlüssel zu erstellen, eine Geräte-ID-Nummer zu bekommen und einen Ausstellungsantrag für eine Identität an einen High Volume Zertifikatdienst (wie beispielsweise von GlobalSign) zu senden.

Die High-Volume-Zertifikatdienste stellen eine Anmeldeinformation aus und installieren sie auf dem Gerät.  Nach dieser Stufe haben Sie ein Gerät mit einer Identitätsanmeldeinformation bereitgestellt in einem vertrauenswürdigen Ausstellungsprozess, der durch sichere Hardware vor Kompromittierung geschützt ist.  Die Anmeldeinformation kann in der Betriebsphase innerhalb des Lebenszyklus, den ein Gerät durchläuft, beispielsweise zur Authentifizierung eingesetzt werden.

Diese Technologien haben eine sehr tolerante Leistungstiefe in Bezug auf Anwendungen und Anwendungsfälle. Allerdings gibt es einige, die besonders für die Anwendung von PKI und IoT geeignet sind.

Dazu gehören:

  • Netzwerk- oder Servergeräte für Feature-Lizenzierung
  • Geräteidentität für Haushaltsgeräte zur Authentifizierung und Verschlüsselung von Kommunikation und damit zur Gewährleistung von Datenschutz
  • Vernetzte diagnostische Geräte, die eingebettete Server betreiben, die eine vertrauenswürdige SSL-Verbindung für Administratoren bereitstellen müssen
  • Anwendungsfall vernetztes Auto, das starke Geräteidentität für sichere Kommunikation sowie für vertrauenswürdige und sichere Firmware-Updates nutzt

Vorteile der Cloud für Ihre Identität

Viele dieser Konzepte sind Nutzern von SaaS-Lösungen bereits vertraut. Für  Fachleute der Betriebstechnik, die nicht bereits umfassende Erfahrungen mit der Cloud gesammelt haben, können sie aber durchaus neuartig sein.

Mit Blick auf die Cloud lassen sich Infrastrukturanforderungen vereinfachen, Kosten für Set-up und Konfiguration von On-Premise-Hardware vermeiden sowie zusätzliche Produktionsstandorte mit geringen Zusatzkosten online bringen. SaaS-Modelle sind ausgesprochen flexibel und erlauben es OEMs (Original Equipment Manufacturer) Aufwendungen und Erträge besser innerhalb der Betriebskosten zu kalkulieren. Zudem sind die Systeme dynamisch skalierbar, wenn die Geschäftsentwicklung dies erfordert. Und eine Plattform kann Prüfbarkeit, Zugangskontrolle und Reporting anbieten. Naturgemäß sind diese bei einer Vor-Ort-Bereitstellung für mehrere Standorte deutlich schwieriger zu pflegen. Die Kombination von Cloud-APIs mit modernen Failover-Hardwarelösungen für Netzwerke bietet reduziert die Risiken von Fertigungsausfallzeiten aufgrund von Netzwerkkonnektivität.

Neue Überlegungen zur IoT-Sicherheit

Mit jeder veröffentlichten Schätzung zum Wachstum des IoT vergrößert sich die Anzahl der pro Ökosystem zu erwartenden Geräte, Benutzer und Systeme. Das hat gravierende Auswirkungen, die man erst ein Mal in ihrer Tragweite verstehen muss. Die unterschiedlichen IoT-Geräte sind weitaus vielfältiger als die in der bestehenden Internetumgebung. Darauf gründen sich neue Lösungsentwicklungen.

Es entstehen beispielsweise Vertrauensmodelle, bei denen das Modell des öffentlichen Vertrauens, auf dem die herkömmliche Web-PKI basiert, vielleicht gar nicht mehr für alle Lösungen erforderlich ist.  Und schließlich gibt es noch die Zeitdimension, bei der man Produkte und Geräte von der Fertigung, über die Bereitstellung, den Betrieb bis zur Endphase des Lebenszyklus betrachten muss.

Wie ermöglicht man eine stabile Identität und Sicherheit in einer IoT-Lösung?

  1. Betrachten Sie Sicherheit über den gesamten Lebenszyklus des Produktes. Beginnen Sie dabei zum frühestmöglichen Zeitpunkt.
  2. Wenn Sie mit Dienste- und Drittanbietern von Lösungen arbeiten, stellen Sie sicher, dass sie die Integrität des Dienstes aufrechterhalten können.
  3. Suchen und nutzen Sie soweit möglich nach bestehenden, bewährten Lösungen, insbesondere was die Sicherheit betrifft, anstatt neue oder proprietäre Standards und Ansätze zu favorisieren.
  4. Machen Sie sich die Vielfalt dieser Ökosysteme klar und auch, dass jedes von ihnen seine eigenen, zentralen Bedürfnisse hat. Das spricht für möglichst flexible Lösungen.

GlobalSign konzentriert sich auf Sicherheitsüberlegungen im IoT und hat in eine flexibel skalierbare PKI-Plattform investiert, die diese Bedürfnisse bedient. An erster Stelle steht die Skalierbarkeit, um eine riesige Zahl von Identitäten und Endpunkten in einem Kunden-Ökosystem zu bedienen. Und das neben den dynamischen und sich schnell ändernden betrieblichen Anforderungen. GlobalSign unterstützt die Komplexität unterschiedlicher Geräteumgebungen und gestattet Variationen bei der Nutzung sowie in verschiedenen Lebenszyklus-Modellen. Die Bereitstellungsmodelle von GlobalSign lassen sich entsprechend der individuellen Bedürfnissen und geschäftlichen Erfordernisse anpassen.

Der Text basiert auf einem Vortrag, den Lancen LaChance auf der Things Expo in New York gehalten hat. Die komplette Präsentation und den Vortrag können Sie sich hier ansehen:

Artikel teilen