Sicherheitshardware alleine schützt Geräte nicht vor Angriffen

Ausgespäht: Jede Verbindung eines Geräts zum Netzwerk macht dieses Gerät und die Daten, die es über das Netzwerk austauscht, angreifbar.

Warum die OEMs zusätzlich zur Sicherheitshardware auch noch Sicherheitsprozesse implementieren müssen, wenn sie ihre Geräte wirkungsvoll vor Angriffen schützen wollen.

Fast jedes neue Gerät ist heute in irgendeiner Weise mit einem Netzwerk verbunden, auch wenn es nicht zum Internet der Dinge gehört.

Und den OEM ist durchaus klar, dass jede Verbindung eines Geräts zum Netzwerk dieses und die Daten, die es über das Netzwerk austauscht, angreifbar macht. Daher wird die Anforderung zur Sicherheit des Geräts normalerweise in der Marketingspezifikation neuer Entwicklungsprojekte vorgegeben.

Die für die Hardware zuständigen Entwicklungsingenieure und die Softwareentwickler müssen die Verantwortung dafür übernehmen, beim Gerät den Schutz vor Hackern und Angreifern vorzusehen. Sollten die Bemühungen, Embedded-Devices zu schützen, jedoch beim Entwicklungsteam beginnen und enden?

beliebt bei Lesern

Rückenwind für das smarte Zuhause

Interoperabilität und Datensicherheit

12.09.16 – Die meisten Deutschen halten das Smart Home für eine feine Sache. Doch für einen breiten Markterfolg gilt es noch ein paar Herausforderungen zu stemmen. Neue Impulse und innovative Lösungen sind unter anderem bei den Themen Interoperabilität und Datensicherheit gefragt. lesen

Tatsächlich zeigt die Erfahrung aus der Industrie für Embedded- und elektronische Geräte, dass Geräte in den meisten Fällen nicht wegen Fehlern bei der Sicherheitshardware oder -software, sondern wegen mangelhafter Sicherheitsprozesse angreifbar werden.

Spezifizieren von Sicherheitshardware

Der erste Schritt zur Sicherung eines netzwerkfähigen Geräts besteht darin, es mit bewährten Sicherheitseinrichtungen bei der Hardware und der Software auszustatten. In jedem Embedded- oder IoT-Netzwerk gelten für die einzelnen Nodes drei Grundanforderungen zur Sicherheit:

  • Authentifizierung: Jeder Node muss sich gegenüber dem Netzwerk identifizieren können, damit das Netzwerk überprüfen kann, dass es sich um einen gültigen Node und nicht um ein böswilliges oder nicht autorisiertes Gerät handelt.
  • Verschlüsselung: Die von jedem Node gesendeten und empfangenen Daten müssen geheim bleiben, damit nur autorisierte Geräte diese Daten nutzen können.
  • Schutz: Jeder Node muss nach der Installation Eindring- oder Sabotageversuchen widerstehen können.

Halbleiterhersteller leisten eine Menge, um die Implementierung aller drei Sicherheitsfunktionen zu ermöglichen. Atmel liefert z.B. mit der CryptoAuthentication-Familie zahlreiche Standalone-Geräte zur Authentifizierung und Verschlüsselung. STMicroelectronics und NXP Semiconductors sowie Atmel selbst liefern Mikrocontroller mit integrierten Sicherheitsfunktionen zur Ver- und Entschlüsselung von Datenströmen, zum Signieren und zur Verhinderung von Sabotage.

Diese Bauteile implementieren normalerweise eine Version des Advanced Encryption Standards (AES) oder der Elliptic-Curve-Cryptography- (ECC) Technologien zur Ver- und Entschlüsselung und den Secure-Hash-Algorithmus (SHA) zur Authentifizierung und Signierung. All diese Technologien erwiesen sich gegen direkte Angriffe, selbst von sehr entschlossener und gut ausgestatteter Seite, als äußerst widerstandsfähig.

Hier der Link zu meiner Story