Deutschland - Kennzeichen Deutschland

Incoterms:DDP
Alle Preise sind inklusive Zoll und Gebühren bei der Auswahl der Versandart.

Bitte bestätigen Sie Ihre Währungsauswahl:

Euro
Versand ist kostenfrei bei den meisten Bestellungen über 50 € (EUR)

US Dollar
Versand ist kostenfrei bei den meisten Bestellungen über $60 (USD)

Bench Talk for Design Engineers

Mouser German Blog

rss

Mouser Electronics, Inc german language blogs


Acht Grundsätze der IoT-Sicherheit Jackie Padgett

(Quelle: buffaloboy/Shutterstock.com)

Die Entwickler von Embedded-Systemen stehen bei der Implementierung effektiver Sicherheitsmaßnahmen vor vielen Herausforderungen. Man muss wissen, was gesichert werden soll, die Bedrohungslage kennen und wissen, gegen welche Angriffsvektoren man sich schützen muss. Hinzu kommt die besondere Dringlichkeit, die sich aus den zahlreichen, öffentlich bekannt gewordenen Sicherheitsverletzungen ergibt.

Die Absicherung von Embedded-Geräten ist nicht länger nur eine Option, sondern ein Muss. Mit der zunehmenden Vernetzung von Produkten kamen die primär wahrgenommenen Angriffe aus dem Internet-Datenverkehr. Nun aber sind komplette Embedded-Systeme ständigen und vielfältigen Bedrohungen ausgesetzt.

Die Entwickler können verschiedene Strategien anwenden, mit denen sich die Sicherung von Systemen wesentlich vereinfachen lässt. Silicon Labs ist Gründungsmitglied der ioXt-Allianz, einer von der Industrie geführten Initiative, die in Zusammenarbeit mit Partnern acht Sicherheitsgrundsätze entwickelt hat, die wir in diesem Beitrag vorstellen:

  • Keine universellen Passwörter
  • Gesicherte Schnittstellen
  • Bewährte Verschlüsselungsverfahren
  • Sicherheit von Anfang an
  • Signierte Software-Updates
  • Automatisch durchgeführte Software-Updates
  • Meldeverfahren für Schwachstellen
  • Ablaufdatum der Sicherheitsmaßnahmen

Grundsatz 1 – Keine universellen Passwörter

Häufig werden Consumer-Geräte in großen Stückzahlen mit demselben Standard-Passwort ausgeliefert. In der Regel wollen die Benutzer ihr neues Gerät schnell in Betrieb nehmen und verzichten daher oft auf den einfachen Schritt, das Standardpasswort in ein neues zu ändern. Die Auslieferung jedes neuen Geräts mit einem eindeutigen, werkseitig programmierten Kennwort ist ein einfacher erster Schritt, um es Angreifern zu erschweren, sich Zugang zu Hunderten von Geräten zu verschaffen oder deren Kontrolle zu übernehmen.

Grundsatz 2 – Gesicherte Schnittstellen

Jedes auf Mikrocontrollern basierende Gerät verfügt über eine Vielzahl von Schnittstellen und Ports, auf die entweder ein lokaler oder ein entfernter Zugriff möglich ist. Die Hauptanwendung nutzt einige dieser Ports während des Betriebs und für die Kommunikation. Die übrigen Schnittstellen – insbesondere solche, die als externe Kommunikationsschnittstellen fungieren – müssen jedoch gesichert werden. Ebenso müssen alle IC-zu-IC-Schnittstellen gesichert werden, z. B. zwischen dem Mikrocontroller und einem Display-Controller. Daher müssen alle Schnittstellen während der Nutzung verschlüsselt und authentifiziert werden.

Grundsatz 3 – Bewährte Verschlüsselungsverfahren

In einer Welt offener und interoperabler Technologien ist die Verwendung industrieweit anerkannter, offener und bewährter Verschlüsselungsstandards unerlässlich. Der Einsatz von geschlossenen, proprietären Verschlüsselungsalgorithmen wird nicht empfohlen. Durch die Verwendung offener Verschlüsselungsstandards wird die Beteiligung aller Entwickler, Ingenieure und Interessengruppen gefördert, sodass sie fortlaufend auf potenzielle Schwachstellen gegenüber neuen Sicherheitsbedrohungen untersucht werden.

Grundsatz 4 – Standardmäßige Sicherheit

Wenn ein Verbraucher ein neues Gerät kauft, muss es bereits auf die höchstmögliche Sicherheitsstufe eingestellt sein. Die Auslieferung eines Produkts ohne oder mit nur minimalen Sicherheitseinstellungen kann dazu führen, dass sich Angreifer das zunutze machen. Der Verbraucher sollte bei der Auslieferung ein Gerät erhalten bei dem alle möglichen Sicherheitsmaßnahmen aktiviert sind. Die Entwickler sollten den Verbraucher nicht standardmäßig ungeschützt lassen.

Grundsatz 5 – Signierte Software-Updates

Angesichts der zunehmenden Anzahl von Smart-Home-Geräten, die sich automatisch per Funk aktualisieren können, sollte jedes Update verschlüsselt und signiert werden. Dadurch wird verhindert, dass Hacker versuchen, ein Gerät mit bösartigem Code zu aktualisieren.

Grundsatz 6 – Automatisch durchgeführte Software-Updates

Verbraucher sollten nicht zu Administratoren ihrer eigenen Geräte werden und entscheiden müssen, ob das Software-Image eines Produkts zu aktualisieren ist. Wenn ein Update erforderlich ist, sollte es automatisch bereitgestellt und implementiert werden. Außerdem sollten Updates zu einem Zeitpunkt eingespielt werden, zu dem sie den Betrieb des Geräts nicht beeinträchtigen. So sollte z. B. eine intelligent vernetzte Waschmaschine nicht aktualisiert werden, während das Gerät in Betrieb ist.

Grundsatz 7 – Meldeverfahren für Schwachstellen

Wenn Verbraucher ein Problem mit ihrem vernetzten Smart-Home-Gerät haben, sind sie oft unsicher, an wen sie sich wenden sollen. Wurde es gehackt? Gibt es eine neue Sicherheitslücke, die gemeldet werden sollte? Dieser Grundsatz besagt, dass Produkthersteller eine Möglichkeit für Kunden schaffen, Probleme zu melden und ihre Bedenken bezüglich der Produktsicherheit mitzuteilen.

Grundsatz 8 – Ablaufdatum der Sicherheit

Wie bei Produktgarantien, die nach dem Kauf ein Ablaufdatum haben, sollte auch der Zeitraum, in dem Sicherheitsupdates verfügbar sind, definiert und dem Verbraucher mitgeteilt werden. Die fortgesetzte Unterstützung eines Produkts mit Sicherheitsupdates ist mit fortlaufenden Entwicklungskosten verbunden, so dass Verbraucher zum Zeitpunkt des Kaufs eine bewusste und informierte Entscheidung treffen müssen. Hersteller können zudem verlängerte Garantien anbieten, um weitergehende Sicherheitsupdates abzudecken.

Im Dokument Silicon Labs – IoT Endpoint Security Fundamentals finden Sie eine detaillierte Erläuterung, wie wir diese Prinzipien umsetzen.

Sicherheit im Smart Home

Schon jetzt haben wir dank des Internets der Dinge (IoT) viel mehr Kontrolle über unser Zuhause, als wir uns noch vor ein paar Jahren vorstellen konnten, und diese Entwicklung wird sich weiter fortsetzen. Das bedeutet aber auch, dass die Vorbereitung auf die nächste Generation von Cyber-Kriminellen eine Herausforderung ist, der wir uns als Industrie stellen müssen. Das hochmoderne Secure Vault von Silicon Labs wurde entwickelt, um die Hersteller von vernetzten Geräten bei der Reaktion auf diese wachsenden Bedrohungen zu unterstützen. Secure Vault schützt vor unberechtigtem Zugriff und garantiert die Authentizität der Chips. Es stärkt die Produktsicherheit, ist zukunftssicher und trägt den Sicherheitsvorschriften Rechnung, ohne zusätzliche Kosten oder komplexe Over-the-Air-Updates zu verursachen.

Secure Vault bietet folgende Eigenschaften:

  • Secure Device Identity-Zertifikat. Dieses Zertifikat ähnelt einer Geburtsurkunde für jeden Siliziumchip; es ermöglicht Sicherheits-, Authentizitäts- und zertifizierungsbasierte Zustandsprüfungen nach der Implementierung und gewährleistet die Authentizität des Chips für dessen Lebensdauer.  
  • Advanced Tamper Detection (erweiterte Manipulationserkennung) ermöglicht es Entwicklern, geeignete Reaktionsmaßnahmen einzuleiten, wenn das Gerät unerwartete Verhaltensweisen zeigt, wie z. B. extreme Spannungs-, Frequenz- und Temperaturschwankungen, die auf eine Sicherheitslücke hinweisen könnten.
  • Sichere Schlüsselverwaltung und -speicherung ist eine zentrale Komponente zum Schutz vor direktem Zugriff auf ein IoT-Gerät und seine Daten. Dazu werden die Schlüssel vom Anwendungscode isoliert und verschlüsselt, und es wird ein Hauptschlüssel (KEK) verwendet, der aus einer Hardware mit physisch nicht klonbarer Funktion (PUF) generiert wird.

Fazit

Die Absicherung von IoT-Systemen kann anspruchsvoll sein. Gemeinsam mit anderen Industriepartnern hat Silicon Labs die ioXt Alliance gegründet. Diese Allianz hat acht Grundsätze festgelegt, die in einen IoT-Sicherheitsplan aufgenommen werden sollten. Diese Grundsätze sind:

  • Keine universellen Passwörter
  • Gesicherte Schnittstellen
  • Bewährte Verschlüsselungsverfahren
  • Sicherheit von Anfang an
  • Signierte Software-Updates
  • Automatisch durchgeführte Software-Updates
  • Meldeverfahren für Schwachstellen
  • Ablaufdatum der Sicherheitsmaßnahmen

Der Blog-Beitrag Acht Grundsätze der IoT-Sicherheit wurde von Jackie Padgett verfasst und zuerst auf der Website von Silicon Labs veröffentlicht.



« Zurück


Jackie Padgett ist Corporate Marketing Manager bei Silicon Labs und leitet dort die globalen Programme für Öffentlichkeitsarbeit, Kommunikation und Unternehmensverantwortung des Unternehmens.


Alle Autoren

Alle anzeigen Alle anzeigen
Blog nach Datum anzeigen