Mobile World Congress 2017

IoT ja - aber bitte sicher

Jürgen Hill ist Chefreporter Future Technologies bei der COMPUTERWOCHE. Thematisch befasst sich der studierte Diplom-Journalist und Informatiker derzeit mit aktuellen IT-Trendthemen wie KI, Quantencomputing, Digital Twins, IoT, Digitalisierung etc. Zudem verfügt er über einen langjährigen Background im Bereich Communications mit all seinen Facetten (TK, Mobile, LAN, WAN). 
Keine IoT-Projekte aufgrund von Security-Bedenken? Das muss nicht sein, wie der Mobile World Congress zeigte. Allerdings müssen sich die Verantwortlichen von den klassischen Sicherheitsparadigmen der IT verabschieden.

Fehlende Connectivity, ungenügende Sicherheit, fehlende Rechenleistung, fehlende Business-Modelle - alle Punkte werden gerne als Killer-Argumente ins Feld geführt, um IoT-Projekte nicht anzugehen oder in die Praxis umzusetzen. Dabei stechen alle Argumente mittlerweile nur noch bedingt, wie ein Rundgang über den Mobile World Congress (MWC) zeigte. Für alle diese Herausforderungen existieren mittlerweile unterschiedliche Lösungen - auch für das Thema IoT-Sicherheit.

An einem Fahrzeugmodell demonstrierte NXP, wie Connected Cars als IoT-Devices per Design sicher gebaut werden können.
An einem Fahrzeugmodell demonstrierte NXP, wie Connected Cars als IoT-Devices per Design sicher gebaut werden können.

Zwei Ansätze zur IoT-Sicherheit

Allerdings greifen die alten Security-Paradigmen der IT hierbei nicht mehr. Das alte Credo der "Perimeter Building", so waren sich fast alle Experten auf dem MWC einig, kann in einer Welt mit Millionen oder Milliarden vernetzten Devices - egal ob Sensoren, Roboter oder gar Connected Cars - keine Sicherheit mehr gewährleisten. Ein Patentrezept für eine Security-Strategie im IoT-Zeitalter gibt es allerdings auch nicht. Derzeit scheint die Branche in zwei Lager gespalten zu sein:

  • Die einen befürworten eine SecuritySecurity by Design, die bereits bei der Entwicklung des Endgerätes ansetzt. Dabei erlebt etwa das Secure Element, über das vor drei bis vier Jahren im Zusammenhang mit Mobile Payment viel diskutiert wurde, ein Revival. Alles zu Security auf CIO.de

  • Die anderen setzen dagegen auf einen netzzentrischen Ansatz, da sie die These vertreten, es sei unmöglich Milliarden von IoT-Devices sicher zu bauen. Sie wollen verdächtige Muster im Netz erkennen und so Sicherheitsbedrohungen aufspüren.

Ein Vertreter des ersten Ansatzes ist etwa NXP, während man beispielsweise bei Netscout den zweiten Weg verfolgt. Der Grundgedanke von Netscout und anderen ist, dass es je nach Anwendung spezifische Verkehrsmuster sowie Verbindungen gibt. So unterscheide sich etwas das Muster eines Video-Streams vom Datenverkehr eines Roboters. Zudem hätten bestimmte Verkehrsarten oft nur eng begrenzte Ziel-Server oder -rechner. Dementsprechend sei beispielsweise die Chance groß, dass ein Roboter kompromittiert sei, wenn dieser etwa plötzlich Daten an einen Streaming-Server sendet.

Security durch Traffic-Analyse

Dem Einwand, dass diese Verkehrsanalyse doch aufgrund der Vielzahl der IoT-Devices kompliziert sei, widerspricht man bei Netscout. Im Vergleich zum Datenverkehr eines SmartphonesSmartphones seien die IoT-Verkehrsmuster geradezu einfach. Und ein VPN, das oft zum Schutz der Verbindung eingesetzt wird, stellt laut Netscout ebenfalls kein Problem dar. Auch hier könne man Muster analysieren. Zur Mustererkennung selbst installiert Netscout quasi "Agenten" auf den Edge-Devices des Netzes. Ein Schachzug mit dem Netscout noch einen anderen Aspekt adressieren kann: Gleichzeitig mit der Analyse der Verkehrsmuster könnte auch eine erste Analyse der IoT-Daten erfolgen, um so den Verkehr zu reduzieren. Alles zu Smartphones auf CIO.de

Edge Computing statt Cloud

Ein Freund des Edge-Computing ist auch Sami Nassar, Security-Experte beim Philips-Spin-off NXP. Er hält wenig von der undifferenzierten Cloud-Euphorie in Sachen IoT. "Warum müssen wir alles ins Netz/Cloud senden, wenn die Devices am Edge auch direkt miteinander etwa über Bluetooth kommunizieren können", fragt Nassar. Ein Ansatz der jedoch voraussetzt, dass die entsprechenden IoT-Sensoren wirklich sicher sind - weshalb der NXP-Manager für eine Security by Design plädiert.

Widergeburt des Secure Elements

Im einfachsten Fall könne diese mit Hilfe eines Secure Elements realisiert werden, indem wie in einem Art sicheren Container sensible Daten wie etwa Anmeldeinformationen etc hinterlegt werden. Der Rest des Gerätes können dabei relativ unverändert designt werden. Eine Idee die zwar im Zusammenhang mit IoT neu erscheinen mag, vor zwei bis drei Jahren war sie das Trendthema bei den Diskussionen um Mobile Payment.

Sicherheit auf Prozessor-Ebene

Etwas trickreicher ist es dagegen laut Nassar, die Sicherheit gleich in das Design eines Mikroprozessors oder -controllers zu integrieren. Deshalb sieht Nassar diesen Ansatz eher in bestimmten vertikalen Anwendungsbereich etwa bei WearablesWearables. Unabhängig davon, für welchen Weg sich ein Unternehmen entscheidet, auf ein Sicherheitskonzept sollte in den Augen Nassar nicht verzichtet werden: "Die zwei Faktor-Authentifizierung, bei der sich ein User oder Gerät nicht nur durch Passwort und Anmeldnamen ausweisen, sondern auch durch den Besitz eines Objekts - etwa einem Token." Oder im Falle eines Smartphones mit Hilfe des Secure Elements. Im Zusammenhang mit Smartphones räumt Nassar zudem mit einem weitverbreiteten Irrtum auf: "Selbst wenn ich mich mit biometrischen Funktion wie Finger- oder Irisscanner identifiziere, so gehen diese Informationen nicht in die Cloud, sondern dienen in der Regel nur dazu, das Secure Element zu aktivieren." Alles zu Wearables auf CIO.de

Unabhängig vom eingeschlagenen Weg waren sich beide Lager in einem anderen Punkt einig: Die besten Sicherheitsmechanismen nutzen nichts, wenn nicht auch die User zu einem gewissen Sicherheitsbewusstsein erzogen werden.

Zur Startseite