Bench Talk for Design Engineers

Mouser German Blog

rss

Mouser Electronics, Inc german language blogs


Sicherheit von Embedded-Systemen für Edge-Applikationen priorisieren Brandon Lewis

(Quelle: ArtemisDiana – stock.adobe.com)

Es liegt auf der Hand, dass vernetzte Embedded-Systeme robuste Sicherheitsmaßnahmen benötigen, aber die meisten Entwickler dieser Systeme sind keine Sicherheitsexperten. Angesichts der vielfältigen Bedrohungen, vor denen sie sich schützen müssen, brauchen sie Informationen über die Art dieser Bedrohungen sowie eine mehrschichtige Verteidigungsstrategie, die von der Sicherung der Hardware-Designs bis zur Implementierung von Verschlüsselungsprotokollen reicht.

Diese Notwendigkeit hat zu einem dezentralen Sicherheitssystem geführt, das auf Zero-Trust-Prinzipien beruht und den Schwerpunkt auf die sogenannte CIA-Trias (Confidentiality, Integrity, Availability, d. h. Vertraulichkeit, Integrität und Verfügbarkeit) legt.

Schwachstellen in Edge-Geräten

In den meisten Fällen fehlt den Unternehmen ein umfassendes Verständnis über den gesamten Anwendungsbereich von Edge-Geräten. Zahlreiche Geräte im Internet der Dinge (IoT) arbeiten jenseits der traditionellen Sicherheitsgrenzen und sind daher von Natur aus angreifbar. Die Geräte befinden sich oft an entfernten Standorten, was eine effektive Verwaltung und Sicherheit erschwert, und die IT-Abteilungen haben in der Regel nur einen begrenzten Überblick über die Edge-Geräte, so dass die Überwachung zu einer Herausforderung wird.

Darüber hinaus stehen den Design-Teams für Embedded-Geräte oft nur begrenzte Ressourcen für Prüfungen zur Verfügung, so dass Schwachstellen unter Umständen unbemerkt bleiben. Insbesondere bei den vielen Designs, die auf die Bibliotheken und Frameworks von Drittanbietern zurückgreifen, ist dieses Risiko sehr hoch. Schwachstellen in diesen Bauteilen sind in der Regel bekannt und werden häufig ausgenutzt, insbesondere bei Open-Source-Lösungen.

Auch wenn die Firmware nicht auf dem neuesten Stand gehalten wird, können die Geräte anfällig für Angriffe sein. Die Firmware wird nämlich oftmals weniger beachtet als die Software, doch gleichzeitig können Lücken in der Firmware zu Einfallstoren für unbefugten Zugriff und die Ausführung von bösartigem Code werden.

Leider können selbst die aktuellsten Systeme leicht kompromittiert werden, wenn die Authentifizierungs- und Autorisierungsmechanismen unzureichend sind. Schwachstellen wie eine mangelhafte Verwaltung von Anmeldeinformationen und Sitzungen können dazu führen, dass die Geräte für Brute-Force-Angriffe zum Erraten von Passwörtern und zum Hijacking von Sitzungen anfällig sind. Ebenso können schlecht designte APIs ein leichtes Einfallstor für Denial-of-Service (DoS)- und andere Angriffe sein.

Zudem schränken begrenzte Rechenressourcen auf Edge-Bauteilen den Umfang potenzieller Verteidigungsmaßnahmen ein und machen sie anfällig für Überlastungsangriffe. Dieses Risiko macht deutlich, wie wichtig die Ausstattung von Edge-Geräten mit ausreichenden Ressourcen ist, um Lastspitzen bewältigen zu können, und wie wichtig es ist, sie vor Angriffen zu schützen, bei denen die Ressourcen überlastet sind.

Um diesen Bedrohungen zu begegnen, werden im CIA-Trias drei Grundsätze formuliert:

  • Confidentiality (Vertraulichkeit) von Code und Daten. Die Verschlüsselung ist von grundlegender Bedeutung, um dieses Ziel zu erreichen, aber aufgrund der begrenzten Ressourcen von Edge-Geräten sind nicht alle Verschlüsselungsverfahren für Embedded-Systeme geeignet. Hardware-Beschleuniger können hier Abhilfe schaffen, indem sie gängige kryptografische Verfahren wie den Advanced Encryption Standard (AES), einen weit verbreiteten symmetrischen Verschlüsselungsalgorithmus, und RSA, einen asymmetrischen Verschlüsselungsalgorithmus für die SSL/TLS-Zertifizierung, unterstützen.

    Trusted Platform Modules (TPMs) sind von unschätzbarem Wert, um Verschlüsselungscodes sicher zu halten. Neben weiteren Funktionen können TPMs sensible Daten wie Schlüssel, Passwörter und digitale Signaturen sicher in einem Hardware-Bereich speichern, der extrem schwer zugänglich oder manipulierbar ist.
  • Integrity (Integrität) von Daten und Operationen. TPMs spielen zum Beispiel eine Schlüsselrolle, um sicherzustellen, dass Daten und Operationen unverändert und vertrauenswürdig bleiben, indem sie die Authentizität von Firmware und Software mit Hilfe digitaler Signaturen verifizieren. Damit wird ein sicheres Booten ermöglicht und das Einschleusen von Malware verhindert. Darüber hinaus können TPMs zur Erkennung von Manipulationen eingesetzt werden, indem sie Änderungen an Bauteilen der Hardware überwachen und so zu einer robusteren Sicherheitsstruktur beitragen.

    Darüber hinaus kann ein System zur Erkennung von Angriffen (Intrusion Detection System, IDS) dazu beitragen, die Manipulation von Daten oder Funktionen zu verhindern. Die Anforderungen an ein IDS übersteigen jedoch die Fähigkeiten eines typischen Edge-Geräts. Daher wird IDS in der Regel auf Netzwerkebene implementiert.
  • Availability (Verfügbarkeit) zur Gewährleistung der Verfügbarkeit des Systems und der Aufrechterhaltung des Funktionsumfangs. Dies umfasst Maßnahmen wie ECC-Speicher (Error Correcting Code) und Watchdog-Timer, die zur Vermeidung schwerwiegender Ausfälle beitragen können. Ebenso können Software-Mechanismen wie Exception Handling und Selbsttests zur Erkennung und Behebung von Fehlern eingesetzt werden.

    \n einigen Fällen ist es notwendig, redundante Hardware einzusetzen, damit Ausfälle ohne Betriebsunterbrechung aufgefangen werden können. Software-Redundanz kann ähnliche Fähigkeiten bieten, zum Beispiel durch Duplizieren von Software-Keys in mehreren virtualisierten Umgebungen.

Natürlich treten nicht alle Bedrohungen im digitalen Bereich auf. Auch beim physischen Design von Edge-Geräten muss auf Sicherheit geachtet werden. Außerdem sollten Sicherungssysteme und Wiederherstellungspläne vorhanden sein, die eine schnelle Wiederherstellung ermöglichen, falls ein System gefährdet ist.

Umfassende Strategien zur Sicherung von Edge-Geräten

Bei der Implementierung von Maßnahmen, die diese Zielsetzungen erfüllen, müssen Sicherheit, Ressourcenbeschränkungen und betriebliche Anforderungen sorgfältig gegeneinander abgewogen werden. Dabei können Entwickler auf bewährte Sicherheitsverfahren zurückgreifen, die auf Embedded-Systeme zugeschnitten sind. Dazu zählen unter anderem:

  1. Sicherheit durch Design: Sicherheitsaspekte sollten in allen Phasen der Entwicklung berücksichtigt werden, von der Systemarchitektur bis hin zu den Design-Details. Dabei sind Aspekte wie die Einhaltung von Vorschriften und Standards, ein sicherer Lebenszyklus für die Produktentwicklung und eine Tiefenverteidigungsstrategie zu berücksichtigen.
  2. Zero-Trust-Architektur: Im Kern geht dieses Modell davon aus, dass die Infrastruktur einer ständigen Bedrohung ausgesetzt ist, auch innerhalb der unternehmenseigenen Systeme. Eine robuste Lösung umfasst drei primäre Strategien: Verbessertes Identitätsmanagement, logische Mikrosegmentierung und netzwerkbasierte Segmentierung.
  3. Segmentierung und Isolierung: Ziel ist es, kritische Systeme voneinander zu trennen, um es Angreifern zu erschweren, sich im Netzwerk weiterzubewegen. Die Mikrosegmentierung blockiert alle Pakete im Netzwerk, außer denen, die erlaubt sind. Die Containerisierung isoliert Applikationen und ihre Abhängigkeiten und trägt zur Vertraulichkeit und Integrität bei, indem sie den Zugriff auf sensible Informationen einschränkt.

Diese Ansätze decken sich mit den Design-Prinzipien der CIA-Trias und geben Entwicklern effektive Tools an die Hand, um die Sicherheit ihrer Edge-Geräte zu verbessern. Durch die Umsetzung dieses Konzepts können Designer das Risiko für ihre Systeme minimieren und komplette Infrastrukturen vor Angriffen schützen.



« Zurück


Brandon Lewis's Blog

Alle Autoren

Alle anzeigen Alle anzeigen
Blog nach Datum anzeigen