Skip to main content

Sichere IoT-Identitäten

Sicherheit ist entscheidend für vertrauenswürdiges Internet of Things. Um dies zu erreichen, ist es unerlässlich, dass wir die grösste Herausforderung der sicheren Identitäten für eingeschränkte IoT‑Geräte lösen und effiziente Wege finden, um mit den vielen verwendeten Identitätstechnologien umzugehen. Verschiedene Ökosysteme haben unterschiedliche Anforderungen und Vorgehensweisen. Doch es ist klar, dass Automatisierung und Massenregistrierung ohne Eingriffe (Zero Touch) für die Skalierung auf Milliarden von Geräten notwendig sind. Im Mittelpunkt steht eine sichere Identität – verankert in der Hardware.

Ericsson, Arm und u‑blox haben sich zusammengeschlossen, um dieses Problem anzugehen. Gemeinsam haben wir ein Konzept entwickelt, das IoT‑Geräte aus jedem Ökosystem integrieren und absichern kann – das ist höchst notwendig, wenn IoT‑Implementierungen in grossem Umfang durchgeführt werden sollen. Ein Prototyp mit bewährter Sicherheitstechnologie aus Mobilfunknetzen, der auf einem u‑blox‑Gerät mit Arm Mbed OS 5 implementiert wurde, wurde auf dem diesjährigen Mobile World Congress vorgeführt.

 

Die Bedeutung der Sicherheit in IoT
 

Internet of Things umfasst Milliarden von vernetzten Geräten, von denen die meisten klein, kostengünstig und stromsparend sind, die in Bezug auf Rechenleistung und Speicher eingeschränkt sind, bedienerlos arbeiten und mehr als zehn Jahre laufen dürften. Die Kosten für Rollout, Provisioning und Betrieb müssen nahezu bei Null liegen und erfordern automatisierte Prozesse.

Sicherheit und Datenschutz gehören zu den Hauptanliegen der Unternehmen, die IoT einführen. Dies nimmt mit der wachsenden Bedeutung des IoT in Unternehmen, Behörden und kritischen Infrastrukturen zu. Neue IoT‑Geräte, die in neuen Anwendungsfällen eingesetzt werden, stellen erhebliche Herausforderungen für die Sicherheit dar.

Sichere Identitäten sind in diesem Zusammenhang wichtige Komponenten. Zwei wichtige Aspekte sind erforderlich: eine effiziente Identitätstechnologie, die auch auf sehr eingeschränkten Geräten eingesetzt werden kann, und die Verwaltung dieser Identitäten während der Lebensdauer des Geräts.

 

Begriffe und Konzepte der IoT‑Sicherheit
 

Wie können sichere Umgebungen für IoT bereitgestellt werden? Verschiedene Ökosysteme haben unterschiedliche Anforderungen und Vorgehensweisen. Wir glauben, dass die Vielfalt zumindest auf absehbare Zeit anhalten wird, und der beste Weg darin liegt, sich auf die Vermittlung vorhandener, erfolgreicher Technologien als notwendige Lösung zu konzentrieren, die verschiedene Ökosysteme überbrückt.

Einige wichtige Begriffe und Konzepte – am Ende des Beitrags steht ein kurzer Überblick.

  • Geräteidentität.
  • Krypto‑Verfahren.
  • Vertrauensanker.
  • TEE.
  • Geräteauthentifizierung und Vereinbarung der Schlüssel.

     

Machbarkeitsstudie(n)
 

Ericsson, Arm und u‑blox haben sich zusammengeschlossen, um ein Konzept zur Integration und Sicherung von IoT‑Geräten aus allen Ökosystemen zu entwickeln. Dies ist der Schlüssel, um IoT‑Implementierungen in grossem Umfang ohne Kosten durchzuführen und damit IoT bei der Einbeziehung von Akteuren aus allen betroffenen Ökosystemen vertraut wird.

Nur ein kleiner Teil der IoT‑Geräte wird sich über Mobilfunknetze mit dem Internet verbinden. Die bewährte AKA‑Technologie (Authentication and Key Agreement) aus den Mobilfunknetzen kann jedoch auch bei Verbindungen über Netzwerke ausserhalb des Mobilfunkbereichs und für eingeschränkte IoT‑Geräte eingesetzt werden, bei denen es auf Einsparungen bei Strom, Grösse und Kosten ankommt.

Machbarkeitsstudien verwenden Armv7‑M-basierte Geräte mit Arm Mbed OS 5, das einen Mbed uVisor – einen hardwaregestützten Hypervisor – enthält, der eine vertrauenswürdige Laufzeitumgebung (TEE, Trusted Execution Environment) mit ausreichender Sicherheit erstellt, um Geräte- und AKA‑Identitäten sicher auf dem Gerät zu speichern. Zukünftige Versionen zielen auf Armv8‑M-basierte Geräte mit Arm Trustzone. Wir nutzen die AKA‑Prozedur und den EAP‑AKA‑Ansatz für Zugang, der nicht über Mobilfunk geht, optimal aus, um eine effiziente und kostengünstige Identität aufseiten des Geräts zu erhalten und Identitäten sicher mit Hilfe des LWM2M‑Protokolls (Lightweight Machine‑To‑Machine) an das Gerät zu provisionieren.

Um das Konzept zu veranschaulichen, verwenden wir einen Kontext der intelligenten Warenlieferung, bei dem jedes Paket ein eingeschränktes Gerät enthält. Die Lösung ist auf einem ODIN‑W2 Standalone IoT‑Gateway‑Modul von u‑blox mit Wi‑Fi & Bluetooth unter Verwendung von Arm Mbed OS 5 implementiert.

MWC17 Lego‑Demo 2

Einsatz für das Ökosystem
 

„Durch die Zusammenarbeit mit führenden Unternehmen im Ökosystem wollen wir sicherstellen, dass sichere IoT‑Lösungen für Anwender und Entwickler aus allen Branchen verfügbar werden“, sagt Jan Höller von Ericsson Research. „Interoperabilität ist der Schlüssel für einen massiven Aufschwung des IoT, und sichere Lösungen gehören zu den schwer zu knackenden Nüssen, deshalb haben wir uns gemeinsam für die Lösung entschieden.“

„Die sichere Geräteauthentifizierung ist eine der grössten Herausforderungen bei der Implementierung von eingeschränkten IoT‑Geräten in grossem Massstab“, so Michael Horne, Vice President, IoT Business, Arm. „Um dies zu bewältigen, arbeiten wir mit Ericsson und u‑blox zusammen, um ein sicheres System‑Provisioning über die Arm Mbed IoT Device Platform zu entwickeln. Damit werden alle Unternehmen schnell sichere IoT‑Lösungen entwickeln können.“

„Da u‑blox Wireless- und Positionierungsmodule und Chips für eine Vielzahl verschiedener IoT‑Anwendungen anbietet, haben wir eine Sicherheits-‚Roadmap‘ mit fünf kritischen 
Bereichen für unsere Produktsicherheit erstellt. Diese Zusammenarbeit mit Marktführern ist eine grossartige Gelegenheit, sichere IoT‑Lösungen in grösserem Umfang zu implementieren“, erklärt Håkan Svegerud, Product Strategy, Product Center Short Range Radio, u‑blox.
 

Lebenszyklus‑Management
 

Über den gesamten Gerätelebenszyklus hinweg haben verschiedene Stakeholder unterschiedliche Interessen und Verantwortlichkeiten, um sicher mit dem Gerät zu interagieren. Es beginnt bei der Herstellung des Chips, geht weiter mit einem automatisierten Prozess von Geräte‑OEMs, Systemintegratoren und Lösungsanbietern und reicht bis hin zu Benutzern, Anwendungsdienstleistern und Netzwerkanbietern. Die Verwaltung von Sicherheits- und IoT‑Geräteidentitäten sowie der Vertrauensbeziehungen wird in diesem Prozess von entscheidender Bedeutung sein und muss mit minimalem manuellem Eingriff erfolgen.

Die Vermittlung (Brokering) von generischen IDs und den Beziehungen ist notwendig. In unserem nächsten Blogbeitrag werden wir den Teil der Demo, der Identity Brokering mit Hilfe der Blockchain‑Technologie beinhaltet, näher beschreiben.

Weitere Informationen über IoT‑Sicherheit erhalten Sie auf der Seite zur IoT Security von Ericsson.

 

Begriffe und Konzepte der IoT‑Sicherheit erklärt

 

Geräteidentität
Die Geräteidentität ist normalerweise eine Bootstrap‑Anmeldeinformation zusammen mit einer Gerätekennung. Die Anmeldeinformation wird während der Fertigung generiert oder eingestellt und dient zum sicheren Herunterladen anderer Anmeldeinformationen, die für Aufgaben wie Authentifizierung, Konnektivität und Verwaltung verwendet werden. Die Gerätekennung muss nicht geheim sein, aber (ein Teil) der Anmeldeinformationen muss geheim sein.
 

Krypto‑Verfahren
Anmeldeinformationen verwenden Krypto‑Verfahren, die in der Regel symmetrisch oder asymmetrisch sind. Symmetrische Verfahren sind leicht und erfordern einen geheimen Schlüssel, der zwischen den kommunizierenden Parteien geteilt wird. Die Authentifizierung erfolgt implizit über dieses Shared Secret. Asymmetrische Verfahren verwenden ein öffentliches und ein privates Schlüsselpaar. In diesem Fall benötigen wir zusätzliche Gewissheit, um zu wissen, dass ein öffentlicher Schlüssel wirklich zum vorgesehenen Empfänger gehört. Dafür werden häufig Zertifikate verwendet.
 

Vertrauensanker
Das Bootstrapping eines sicheren Systems oder Geräts beinhaltet eine Kette von Schritten, bei der jeder Schritt auf der Korrektheit und Sicherheit des vorherigen beruht. Diese Kette wird auch Vertrauenskette genannt. Am Ende der Kette nehmen wir die Korrektheit des letzten Schrittes an bzw. überprüfen diese – dieser Schritt wird zum Vertrauensanker, Root of Trust (RoT). Das ist so implementiert, dass es sehr schwer ist, dieses Vertrauen zu brechen.
 

TEE
Mit Hilfe der RoT und anderen Teilen des Geräts wird eine vertrauenswürdige Laufzeitumgebung, (Trusted Execution Environment, TEE) aufgebaut. Die TEE verwendet oft einen hardwaremässig getrennten Bereich des Geräts, wie z. B. Arm Trustzone oder eine UICC. Letzteres stellt hohe Anforderungen beispielsweise an die Manipulationssicherheit und Sicherheitsbewertungen.
 

Geräteauthentifizierung und Vereinbarung der Schlüssel
Identitäten spielen auch eine Schlüsselrolle für die Funktionen der Geräteauthentifizierung und die Vereinbarung von Schlüsseln für den Kommunikationsschutz. Das im 3GPP‑Standard definierte AKA‑Protokoll (Authentication and Key Agreement) ist eine bewährte Technologie zur Bereitstellung dieser beiden Funktionen. Es basiert auf einem symmetrischen Verfahren und beinhaltet eine gegenseitige Authentifizierung, die beispielsweise die Verwendung von gefälschten Basisstationen verhindert.