Skip to main content

Sicherheit für Industrial IoT-Anwendungen

IIoT Chain of Trust

Für jede Industrial IoT-Anwendung ist es für die Sicherheit und operative Zuverlässigkeit extrem wichtig, die Integrität der Signale sicherzustellen. Allerdings verfügt auch das robusteste System über zahlreiche Angriffsflächen, die anfällig für die Absicht von potenziellen Hackern sind, ein System zu beeinträchtigen. Dies ist für Systeme mit hoher Zuverlässigkeit im Allgemeinen inakzeptabel, aber da immer mehr kontextbezogene Informationen hinzugefügt werden, einschliesslich Zeit und Position, nimmt der Spielraum der Toleranz dramatisch zu, so dass Sicherheitslücken bei jeder Gelegenheit identifiziert und geschlossen werden müssen.

Im Fall eines IoT‑Sensors muss eine Vertrauenskette vom Sensor zum Mikrocontroller und Wireless‑Modul und direkt bis zur Endanwendung etabliert werden.

Bei industriellen Anwendungen für IoT muss jede Angriffsfläche abgesichert werden, um eine Vertrauenskette aufzubauen. u‑blox hat dies zu ihren fünf Säulen des sicheren Designs hinzugefügt.

Die fünf Säulen des sicheren IoT lauten folgendermassen:
•    Geräte‑Firmware und Secure Boot (sicheres Booten)
•    Kommunikation zum Server
•    Schnittstellensicherheit
•    Erzwungene Steuerung von API‑Schnittstellen
•    Robustheit einschliesslich der Umgang mit Spoofing/Jamming

Secure Boot stellt sicher, dass ein Gerät die vorgesehene Firmware nutzt. Dabei wird in jeder Phase eine Authentifizierung vorgenommen, bevor der nächste Prozess gestartet wird. OTA‑Updates sind zwar bei massenhaften Uploads bei weit verstreuten IoT‑Geräten praktisch. Allerdings ist zu bedenken, dass sie eine Angriffsfläche für Attacken bieten. Das bedeutet, dass jegliche Firmware vor der Installation validiert werden muss. Zu einer guten Implementierung gehört ein Backup eines zuvor authentifizierten Image, damit man jederzeit auf eine geprüfte Version zurückkehren kann, wenn es ein Problem gibt.

In der Kommunikations- oder Transportschicht muss sich ein Gerät selbst beim Server authentifizieren können und alle ausgetauschten Daten sollten verschlüsselt sein, ohne die Möglichkeit eines „Man‑in‑the‑Middle“-Angriffs. Sicheres Schlüsselmanagement wird dies ermöglichen, selbst wenn es pro Sitzung erfolgen muss.

Die definierten APIs, die Zugriff auf die Funktionen des Geräts bieten, stellen ebenfalls eine Schwachstelle dar, die angegangen werden muss. Dennoch werden sie oft vergessen. Dies ist besonders tückisch, weil Hacker normalerweise viel Zeit haben, um nach offenen APIs zu suchen und deren Beziehung zu Gerätefunktionalität und -merkmalen zu untersuchen. Das kann sogar manchmal Zugang zu kostenpflichtigen Diensten einschliessen. Ausserdem verwenden Entwickler häufig nicht‑dokumentierte APIs zu eigenen Test- und Konfigurationszwecken. Diese müssen auch geschützt werden, und zwar unter Verwendung derselben formalen Prozesse zur Authentifizierung und Autorisierung wie bei allen anderen APIs auch.

Die fünfte Säule zur Absicherung von IoT‑Geräten besteht darin, die Robustheit sicherzustellen. Beispielsweise in Fällen, in denen Jamming- oder Spoofing‑Angriffe stattfinden, die die Fähigkeit des Geräts untergraben könnten, präzise Positionsdaten von einem GNSS zu erhalten. Das Design muss in der Lage sein zu erkennen, dass die zurückgemeldeten Daten nicht korrekt sind und die Situation an den Benutzer oder Betreiber des IoT‑Netzwerks melden.

Mehr über die Sicherheit erfahren Sie im Video (insbesondere an der Stelle 17:46‑27:30):