Deutschland - Kennzeichen Deutschland

Incoterms:DDP
Alle Preise sind inklusive Zoll und Gebühren bei der Auswahl der Versandart.

Bitte bestätigen Sie Ihre Währungsauswahl:

Euro
Versand ist kostenfrei bei den meisten Bestellungen über 50 € (EUR)

US Dollar
Versand ist kostenfrei bei den meisten Bestellungen über $60 (USD)

Bench Talk for Design Engineers

Mouser German Blog

rss

Mouser Electronics, Inc german language blogs


Sicheres Edge-Computing in einer Welt voller Risiken M. Tim Jones

Angesichts sinkender Kosten von eingebetteten vernetzten Systemen – man denke nur an Raspberry Pi – nimmt ihre allgegenwärtige Verbreitung zu. Dies ist jedoch mit versteckten Kosten verknüpft, denn die Sicherheit solcher Systeme kann Mängel aufweisen, sodass Schwachstellen ausgenutzt werden. Ohne Investitionen in die Sicherheit geben solche Systeme unter Umständen private Informationen preis – wie Video-, Bild- oder Audiodaten – oder sie werden Teil eines Botnetzes, das auf der ganzen Welt verheerenden Schaden anrichtet.

Edge-Computing auf den Punkt gebracht

Die Entwicklung des Edge-Computing stellt einen Paradigmenwechsel von zentralisierten hin zu dezentralisierten Ressourcen dar, die sich näher am Ursprung der Daten befinden. Dies bietet zahlreiche Vorteile:

  • Getrennter Betrieb
  • Schnellere Reaktionszeiten
  • Ausgewogener Bedarf an Rechenkapazität im gesamten Spektrum

Abbildung 1 zeigt wie Geräte am Rand – „Edge“ – des Netzwerks über die Cloud verwaltet werden. Die Geräte des Internet of Things (IoT) sind über ein sogenanntes Edge-Gerät vernetzt, beispielsweise über ein Edge-Gateway. Dadurch wird die netzwerkweite Kommunikation auf ein Minimum reduziert.

Abbildung 1: Diese Grafik illustriert die Architektur für das Edge-Computing und zeigt, wie die vernetzten Geräte am Rand des Netzwerks mit der Cloud verknüpft sind. (Quelle: Autor)

Das kommerzielle Statistik-Portal Statista schätzt, dass 2018 weltweit 23 Milliarden IoT-Geräte im Einsatz waren. Fachleute erwarten, dass diese Zahl bis zum Jahr 2025 auf 75 Milliarden steigt. Die Schadsoftware Mirai, die auf IoT-Geräte abzielte, störte 2016 den Internetzugriff bei Millionen von Nutzern. Dies verdeutlicht, wie wichtig es ist, die Sicherheit solcher Geräte zu verbessern. Wenn Angreifer bei einem bestimmten Gerät ein Exploit entdecken, können sie diese Schwachstelle bei identischen Geräten massenhaft ausnutzen.

Mit der Verbreitung von Geräten am Rand des Netzwerks wachsen auch die damit verbundenen Risiken. Vernetzte Geräte sind ein beliebtes Ziel von Angreifern, die durch Ausnutzen von Exploits Aufmerksamkeit erregen oder, was eher üblich ist, Botnetze erweitern wollen. Welche Möglichkeiten gibt es, die beim Edge-Computing eingesetzten Geräte zu sichern?

Sicherung von Geräten

Damit wir die Schwachstellen eines Geräts erkennen, sollten wir uns dessen sogenannte Angriffsfläche ansehen. Die Angriffsfläche eines Geräts steht für all die Punkte, an denen ein Angreifer ansetzen kann, um ein Exploit auszunutzen oder Daten vom Gerät zu ziehen. Angriffsflächen umfassen unter anderem folgende Aspekte:

  • Netzwerk-Ports zur Schnittstelle des Geräts
  • Der serielle Port
  • Die Durchführung von Firmware-Updates beim Gerät
  • Das physische Gerät selbst

Angriffsvektoren

Die Angriffsfläche definiert den Gefährdungsgrad des Geräts und steht im Mittelpunkt von Maßnahmen zu dessen Schutz. Bei der Sicherung eines Geräts geht es darum, die möglichen Angriffsvektoren zu kennen und diese zu schließen, um die Angriffsfläche zu verkleinern. Gebräuchliche Angriffsvektoren sind unter anderem:

  • Schnittstellen
  • Protokolle
  • Dienste

Abbildung 2 illustriert einige Angriffsvektoren der – netzwerkeigenen oder lokalen – Schnittstellen, diverse Angriffsflächen rund um die Firmware des Geräts sowie um das physische Gerät selbst. Sehen wir uns diese Vektoren und mögliche Maßnahmen zu ihrer Sicherung einmal genauer an.

 

 

Abbildung 2: Das Bild illustriert mögliche Angriffsvektoren bei einem einfachen Edge-Gerät.  (Quelle: Autor)

 

 

Kommunikation

Der Angriff auf eine Schnittstelle oder ein Protokoll erfolgt auf mehreren Ebenen. Da ist einmal die Sicherheit der Kommunikation mit der Cloud – einschließlich Datensicherheit – sowie der sichere Zugriff auf das Gerät über eines oder mehrere Protokolle, beispielsweise HTTP.

Durch TLS (Transport Layer Security) sollte die gesamte Kommunikation zum und vom Gerät geschützt sein. Diese Art Verschlüsselungsprotokoll umfasst die Authentifizierung – damit beide Seiten genau feststellen, mit wem sie kommunizieren – sowie die Verschlüsselung aller Daten, um Lauschangriffe zu verhindern. Dies ist ideal für ein Edge-Gerät, das mit einer entfernten Cloud über öffentliche Netzwerke wie das Internet kommuniziert.

Angesichts der Geschwindigkeiten, mit denen Daten über IP-Netzwerke übertragen werden, ist die Hardwarebeschleunigung ein Muss. Dadurch erfolgen die Authentifizierung sowie die Verschlüsselung und Entschlüsselung auf effiziente Weise. Prozessoren mit Hardwarebeschleunigung zur Verschlüsselung, beispielsweise der TI EK-TM4C129EXL, verfügen auf dem Chip über eine Kryptobeschleunigung für TLS. Diese gewährleistet die sichere Kommunikation mit entfernten Systemen.

Durch Verwendung von Protokollen zur Authentifizierung wie Kerberos ist die sichere Authentifizierung zwischen Client und Server gewährleistet. Kerberos nutzt symmetrische Verschlüsselung oder die Verschlüsselung des Public Key. Beides kann durch Prozessoren beschleunigt werden, die kryptografische Engines umfassen.

Protokoll-Ports

Die bei einer Netzwerkschnittstelle verwendeten Protokoll-Ports stellen eine der größten Angriffsvektoren eines mit dem Internet verknüpften Geräts dar. Dies Ports geben den Protokollzugriff auf das Gerät frei – so wird eine Web-Schnittstelle normalerweise durch Port 80 freigegeben und bietet Angreifern damit Informationen, welche Art von Exploits einen Versuch wert sind.

Die einfachste Möglichkeit, solche Ports zu schützen, besteht in einer Firewall. Eine Firewall ist eine Applikation auf einem Gerät, mit dem sich der Zugriff auf die Ports zu deren Schutz begrenzen lässt. Beispielsweise kann eine Firewall eine Regel enthalten, die den Zugriff auf einen bestimmten Port verhindert – mit Ausnahme eines angegebenen vertrauenswürdigen Host. Dies begrenzt den Zugriff auf den Port und verhindert gebräuchliche Angriffe mittels Protokoll-Exploits wie Pufferüberläufe.

Firmware-Updates

Im Vergleich zu älteren Gerätegenerationen werden Edge-Geräte immer komplexer und erfüllen immer anspruchsvollere Funktionen – einschließlich Applikationen des maschinellen Lernens. Angesichts dieser Komplexität ist es erforderlich, Fehler zu beheben und Updates auf den Geräten bereitzustellen. Doch die Durchführung von Firmware-Updates bietet einen Angriffsvektor. Daher sollten Sie im Rahmen Ihrer Edge-Strategie bei Firmware-Updates Sicherheitsmaßnahmen implementieren und so das Risiko von Angriffen mindern.

Eine übliche Sicherheitsmethode besteht in der Codesignatur, damit auf das Gerät keine Schadsoftware gelangt. Dies beinhaltet die digitale Signatur des Firmware-Image mit einer kryptografischen Hashfunktion, die vor dem Update der Firmware auf dem Gerät verwendet werden kann. Damit ist gewährleistet, dass der Code authentisch ist und nach dem Signaturprozess nicht verändert wurde.

Der mit Signatur versehene Code kann auch zum Booten verwendet werden. So wird sichergestellt, dass die Firmware im lokalen Datenträger nicht verändert wurde. Dies schließt zwei Angriffsvektoren: Das Gerät ist vor einem Update durch ein manipuliertes Image geschützt. Zudem ist es vor einem Image geschützt, das dem lokalen Datenträger aufgezwungen wurde.

Der beim Gerät eingesetzte Prozessor kann dabei hilfreich sein, insbesondere wenn eine sichere kryptografische Engine zur Erzeugung und Prüfung der Hashfunktion genutzt wird. Ein Beispiel ist der Microchip CEC1302, der einen kryptografischen AES-Standard (Advanced Encryption Standard) und eine Hash-Funktion bietet.

Die Verwendung eines TPM (Trusted Platform Module) ist ebenfalls von Vorteil. Das TPM ist ein sicherer Kryptoprozessor, der speziell für Sicherheitsfunktionen ausgelegt ist. Das TPM bietet in der Regel die Hash-Erzeugung, Speicherung von Schlüsseln, Beschleunigung der Hash-Erzeugung und Verschlüsselung sowie einer Fülle weiterer Features. Ein Beispiel ist der Microchip AT97SC3205T, bei dem im Rahmen eines 8-Bit-Mikrocontrollers ein TPM implementiert ist.

Physische Sicherheitsmaßnahmen

Durch die Entwicklung manipulationssicherer Bauformen kann leichter festgestellt werden, ob ein Gerät geöffnet oder anderweitig manipuliert wurde. Dazu gehört auch, dass externe Signale auf ein Minimum reduziert werden. So sind die Möglichkeiten von Angreifern begrenzt, ein Gerät in ihren Händen zu überwachen und Exploits zu identifizieren. Angreifer versuchen unter Umständen, Bus-Signale zu überwachen, um sichere Informationen zu identifizieren. In Extremfällen verändern Angreifer sogar Temperatur oder Taktsignal oder sie lösen sogar mittels Strahlung Fehler aus. Nur wenn man die Methoden kennt, die entschlossene Angreifer anwenden, um Ihre Geräte zu verstehen, können Produkte noch sicherer gemacht werden.

Hier erfahren Sie mehr

Angesichts der Cyberangriffe heutzutage und der Fülle an Beweggründen, aus denen Einzeltäter und Nationen die Schwachstellen von Geräten ausnutzen, ist die Sicherung von Edge-Geräten eine Sisyphusarbeit. Durch die Umsetzung moderner Sicherheitsmethoden und durch sicherheitsrelevante Überlegungen zu Beginn der Produktentwicklung kann die Sicherheit Ihrer Geräte erheblich verbessert werden. Durch eine frühzeitige Analyse der Angriffsfläche eines Geräts wird ermittelt, worauf sich die Aufmerksamkeit zur Sicherung von Geräten richten sollte. Mehr erfahren Sie im Security-Blog von Mouser.

Über den Autor:

M. Tim Jones hat über 30 Jahre Erfahrung im Bereich IT-Architekturen und Entwicklung, insbesondere für Embedded Systems.  Er hat mehrere Bücher und zahlreiche Artikel zu einer Fülle an Themen wie Software- und Firmware-Entwicklung verfasst.  Seine Fachkenntnisse reichen von der Entwicklung von Kernels für geostationäre Raumfahrzeuge bis hin zu Architekturen für Embedded Systems und die Protokoll-Entwicklung. 



« Zurück


M. Tim Jones hat über 30 Jahre Erfahrung im Bereich IT-Architekturen und Entwicklung, insbesondere für Embedded Systems.  Er hat mehrere Bücher und zahlreiche Artikel zu einer Fülle an Themen wie Software- und Firmware-Entwicklung verfasst.  Seine Fachkenntnisse reichen von der Entwicklung von Kernels für geostationäre Raumfahrzeuge bis hin zu Architekturen für Embedded Systems und die Protokoll-Entwicklung. 


Alle Autoren

Alle anzeigen Alle anzeigen
Blog nach Datum anzeigen