Abgesicherte IoT-Geräte Authentifizierung dieser Geräte und ihrer Verbindungen
Einleitung
In dem Maße, wie immer mehr Geräte mit dem weltweit verfügbaren Internet verbunden werden, wächst die Sorge um Sicherheit, Schutz und Privatsphäre. Alles ist erreichbar: Telefone, Laptops, Desktops, Fernsehgeräte, Heimschnittstellen und medizinische Geräte. Selbst militärische Systeme stützen sich in hohem Maße auf das IoT, da das Internet dazu beiträgt, Schiffe, Flugzeuge, Panzer, Drohnen, Wearables von Soldaten und Stützpunkte miteinander zu verbinden, um die operativen Erkenntnisse zu verbessern.
Selbst der normale Verbraucher ist inzwischen mit Passwörtern, Personenerkennung (bzw. Roboter-Erkennung), Maschinenerkennung (IP- und MAC-Adressen) und Standortbestimmung (über GPS oder Mobiltelefon) vertraut. Es gibt mehr Kommunikation von Maschine zu Maschine als von Mensch zu Mensch, was bedeutet, dass die Authentifizierungsverfahren variieren. Aber wie bei jedem angeschlossenen Gerät können Teilnehmer mit bösartigen Absichten großen Schaden an Menschen und Eigentum anrichten.
Da Militär, Behörden, Bürger, Rettungsdienste und kritische Infrastrukturen online sind, wird es immer wichtiger, dass Maschinen authentifizieren, mit wem sie sprechen, und dass sie wissen, dass ihre Kommunikation sicher ist.
Obwohl die Verschlüsselungs- und Authentifizierungstechniken immer ausgefeilter werden, kann es ein Katz- und Mausspiel sein. Sobald eine Schutzmaßnahme ausfällt, wird die nächste Ebene eingeführt.
Als privater IoT-Anwender, Facility Supervisor oder Entwickler von IoT-Geräten ist es wichtig, die Grundlagen der IoT-Authentifizierung zu verstehen, um sich selbst, Ihre Produktdesigns oder Ihre Einrichtungen zu schützen.
Was ist sicher?
Das Internet war nie als sicheres Netz konzipiert. Es entstand ursprünglich als Plattform für den Informationsaustausch zwischen staatlichen Forschungseinrichtungen und Universitäten mit dem Transmission Control Protocol/Internet Protocol (TCP/IP) unter Verwendung von Nutzlasten für Daten, eingebettet in Wrapper zur Steuerung der Weiterleitung von Quelle und Ziel. Doch es hat sich weiterentwickelt. Daten können mehrere Wege nehmen und sogar ungeordnet ankommen, so dass sie neu zusammengesetzt werden müssen. Signalisierungsprotokolle, einschließlich Kennwörtern, sind in der Regel nicht verschlüsselt oder verschleiert, und der Zugang zu einem Netzwerk bedeutet Zugang zu jedem Gerät in diesem Netzwerk.
Das World Wide Web erhöht die Bedrohungen, da kabelgebundene und drahtlose Netzwerke gestört und IP- und MAC-Adressen gefälscht werden können. Mit der 5G-Hochgeschwindigkeits-Konnektivität können sehr schnell große Datenmengen gestohlen werden.
Folglich gibt es triftige Gründe, besorgt zu sein. Es geht nicht nur um einen Garagentoröffner, Portal, Echo oder Alexa. Da sich unsere IoT- und vernetzten Technologien weiter entwickeln, kann das Leben sehr schnell zum Stillstand kommen. Maßgebliche Dienste, Netzwerke und sogar medizinische Geräte können gefährdet werden.
IoT Screen Door-Sicherheit
Es gibt viele Wege, in den Datenstrom einzudringen. IoT-Geräte sind besonders anfällig, da es sich häufig um verborgene drahtlose Knotenpunkte handelt, die lokal abgefangen und gefälscht werden können. Einige Studien, wie der IoT Security Threat Report von Palo Alto Networks aus dem Jahr 2020, besagen, dass 98 % des IoT-Verkehrs unverschlüsselt ist, wodurch Feldgeräte billig und einfach herzustellen sind (Abbildung 1).
Ein halbwegs geschickter Einbrecher könnte beispielsweise die Kontrolle über Ihr Alarmsystem, die Übertragung Ihrer Videokamera und Ihr WLAN übernehmen, indem er Daten abfängt und verfälscht, während er in Ihrer Einfahrt sitzt.
Um lokale oder Endpunkt-Übergriffe zu bekämpfen, sollten Sie, wo immer möglich, Verschlüsselung einsetzen. Viele Geräte bieten Verschlüsselungsoptionen. Ändern Sie nicht nur Passwörter und Logins, sondern wechseln Sie auch die Verschlüsselungsmethoden. Es ist auch hilfreich, die von den Geräten bereitgestellten Anmeldeprotokolle zu überprüfen. Eine Überprüfung dieser Anmeldungen kann Sie warnen, wenn ein unberechtigter Anmeldeversuch stattfindet.
Leider gibt es viele Wege, in das Datenstromnetzwerk einzudringen. Nicht-lokale Übergriffe finden statt, wenn jemand die Kontrolle über einen drahtlosen Router, einen Zugangspunkt, einen Switch und Router in der Zentrale, einen drahtgebundenen Link-Transport oder einen internationalen Trichterrouter übernimmt. Diese Angriffe werden als Man-in-the-Middle-Angriffe bezeichnet, bei denen Gerätehersteller den Strafverfolgungsbehörden und Nachrichtendiensten Hintertüren zu ihren Geräten offen lassen.

Abbildung 1: Laut dem IoT Threat Report von Palo Alto Networks sind 98 % des IoT-Datenverkehrs unverschlüsselt. (Quelle: Gorodenkoff/Adobe Stock)
Das Eindringen in den Kommunikationsdatenstrom ist der direkteste Weg, die Sicherheit zu gefährden. Die Sende- und Empfangswege für Daten werden abgefangen und durch Umleitung manipuliert. Einmal im Datenstrom, können anonymes Spamming, DDoS-Angriffe und Malware dazu führen, dass ein Gerät gekapert wird. Es kann unbemerkt Schadsoftware aufgespielt werden, wenn Hacker clever genug sind, um Firmware-Upgrades zu imitieren, die ihnen die Kontrolle über ihren Code geben.
Moderne Ansätze und Techniken
Die einseitige oder symmetrische Authentifizierung ist ein einfacher Prozess, bei dem ein Benutzername und ein Kennwort für den Zugang zu verschiedenen Systemen angegeben werden, wenn man dazu aufgefordert wird. Auf diese Weise wird ein Benutzer an einem Ende der Netzwerkverbindung authentifiziert. Das Problem dabei ist, dass Benutzernamen und Kennwörter an vielen Orten und auf vielen Geräten gesammelt und gespeichert werden, was diese Technik zwar bequem, aber relativ uneffektiv für eine echte Sicherheit macht.
Bei der Zwei-Wege-Authentifizierung kommt zu den Anforderungen an den Benutzernamen und das Passwort eine weitere Ebene hinzu. Die beiden Kommunikationsknoten müssen etwas überprüfen, das sie besitzen. Dabei kann es sich um ein zugewiesenes temporäres Passwort handeln, das von einem anderen Peer ausgestellt wurde, oder sogar um einen biometrischen Fingerabdruck (Abbildung 2).
Die Drei-Wege-Authentifizierung erhöht die Hürden und die Anforderungen an die Verifizierung. Je mehr Einschränkungen erforderlich sind, desto länger dauern die Prozesse für die Nutzer. Dies kann viele zeitkritische Anwendungen und Nutzer abschrecken. Die kryptografische Authentifizierung mit öffentlichen Schlüsseln ist sicherer als Benutzernamen und Passwörter und kann widerstandsfähiger gegen Brute-Force-Angriffe sein.

Abbildung 2: Eine zusätzliche Ebene in Form eines biometrischen Fingerabdrucks. (Quelle: DG-Studio/AdobeStock)
Kryptografische Schlüssel sind der De-facto-Authentifizierungsmodus in Protokollen wie SSH, die bereits in IoT-Geräten weit verbreitet sind. Bei der Shared-Secret-Authentifizierung, die symmetrisch ist, werden geheime Daten über sichere Kommunikation ausgetauscht. Die Technik ist effektiv, solange die Übermittlung nicht von einem Man-in-the-Middle-Angriff abgefangen wird. Durch dezentralen Zugang und dezentrale Kontrolle können Man-in-the-Middle-Angriffe im Vergleich zur zentralen Authentifizierung erschwert werden. Es ist zu beachten, dass eine sichere Kommunikation erforderlich ist, um eine sichere Übermittlung einzurichten.
In einer Einrichtung ist die Biometrie eine Option für von Menschen bediente Geräte. Fingerabdruck-Identifizierung, Netzhaut-Scans und Gesichtserkennung sind weitere Schutzmechanismen, die beim Zugriff auf sensible Daten zum Einsatz kommen. Bei der Authentifizierung von Maschine zu Maschine ist dies jedoch nicht möglich. Maschinen müssen sich auf kryptografische private und öffentliche Schlüssel verlassen.
Öffentliche Schlüssel sind weit verbreitet und im Allgemeinen sicher. Externe Behörden und Unternehmen können dabei die Rolle als anerkannte Stelle eines digitalen Schlüsselzertifikats oder eines Identitätszertifikats übernehmen. Eine eindeutige Hexadezimal-Zeichenkette kann erzeugt werden, indem ein Algorithmus wie RSA auf die Zertifizierung angewendet wird, um die Berechtigungsnachweise zu authentifizieren. Einzelne Zertifikate können zu einer Kette zusammengefasst werden und sich so weit verbreiten, bis sie einen vertrauenswürdigen globalen Server erreichen.
Wie bei jeder neuen Technologie schlagen die Ausschüsse Normen und Praktiken vor, die ein zuverlässiges und sicheres Umfeld für die von ihnen zu regelnden Bereiche gewährleisten. Die digitalen X.509-Zertifikate, die von einer weltweit vertrauenswürdigen Zertifizierungsstelle ausgestellt und kontrolliert werden, sind in der IETF RFC5280-Spezifikation standardisiert und weisen die Eigentümerschaft nach. Der Aussteller prüft die Echtheit und verwendet einen Schlüssel, der vorgeblich nur die Kommunikation mit dem Inhaber des Zertifikats zulässt.
Das asymmetrische Kryptosystem mit öffentlichem Schlüssel bietet ein höheres Maß an Sicherheit, um diejenigen abzuschrecken, die zwar die Mittel haben, sich in den Datenstrom einzuschleusen, aber nicht über die Echtzeitleistung verfügen, um einen Schlüssel zu knacken. Da alle Daten entlang der Kette für Eindringlinge zugänglich sind, können sie wiederhergestellt und nachbearbeitet werden, bis ein Schlüssel ermittelt wird. Dies ermöglicht einerseits, dass es keine Echtzeit-Kontrolle und keinen Echtzeit-Zugriff gibt, und andererseits, dass keine Daten unantastbar sind und dass alle im Netz übertragenen Daten mit genügend rechenintensiven Ressourcen gehackt werden können.
Das Hinzufügen von Hardware zu einem IoT-Gerät kann die Verarbeitungsanforderungen und die Zeit bis zur Validierung verringern. Beim TPM-Ansatz (Trusted Platform Module) kann einem IoT-Gerät ein Chip oder Modul hinzugefügt werden, um gerätespezifische Schlüssel für die Authentifizierung zu speichern. TPMs können ohne spezielle Hardware implementiert werden, wenn man Prozessressourcen für diese Aufgabe bereitstellt. Dies kann in der Firmware oder Software des IoT-Geräts enthalten sein. Isolierte IoT-Geräte können SAS-Tokens (Shared Access Signature), Uniform Resource Identifiers (URI), für Clients verwenden, denen nicht vollständig vertraut werden kann. In diesem Fall kann der Zugriff auf eine begrenzte Teilmenge von Funktionen erfolgen, um sicherzustellen, dass eine feindliche Kraft keine vollständige Übernahme eines IoT-Geräts durchführen kann.
Unabhängig von der Taktik besteht das Ziel darin, den Besitz eines Schlüssels zu beweisen, ohne den Inhalt des Schlüssels preiszugeben. Dies ermöglicht die Überprüfung jedes Endpunkts, der Integrität des Geräts und des entfernten Hostspeichers sowie der Manipulation von Firmware oder Software. In der Regel wird eine Prüfsumme oder ein CRC für zugehörige Blöcke von Firmware oder Software verwendet.
Das Quanten-Dilemma
Im Zuge der Entwicklung von Quantencomputern ist es für Unternehmen, Regierungen und sogar Privatpersonen möglich, Quantencomputer zu besitzen und einzusetzen, um Verschlüsselungen in Echtzeit zu knacken und Schaden anzurichten. Die US-Regierung prüft die Risiken der Blockchain und die Schwachstellen im Zusammenhang mit den Bedrohungen durch Quantencomputer.
Obwohl es nicht möglich ist, einen Thermostat mit einer Blockchain zu schützen, wird sie als eine Option für Hochsicherheitsstandards betrachtet. Bleibt noch die Frage, wie leicht sie mit Quantencomputern zu knacken ist.
Wenn mehrere Zustände einer digitalen Zeichenkette gleichzeitig vorhanden sein können, lassen sich Algorithmen wie der Shor-Algorithmus verwenden, um Nenner sehr schnell zu faktorisieren. Das Herzstück der Kryptografie ist die Verwendung echter Zufallszahlen aus einer vertrauenswürdigen Quelle zur Erzeugung von Zufallszahlen. In den meisten Fällen werden Pseudo-Zufallszahlengeneratoren verwendet, da die Erzeugung einer gültigen Zufallszahl komplex ist.
Wenn man weiß, wie viele Bits in der Pseudo-Zufallszeichenfolge verwendet werden, kann man die zum Knacken eines Codes erforderliche Verarbeitung erheblich reduzieren. Sequentielle Angriffe, die einen generierten Schlüssel ergeben, können untersucht werden, um die Verarbeitungszeit stark zu reduzieren und statistische Algorithmen zu verwenden, um den Code noch schneller zu knacken.
Der Einsatz der Quantentechnologie zum Verschlüsseln und Schützen ist nicht ausgeschlossen (Abbildung 3). In dem Maße, wie Wissenschaftler lernen, Photonen und Elektronen mit höherer Stabilität und Ausdauer zu verschränken, wird die Quantenverschlüsselung bald jedem Endpunkt mitteilen, ob jemand den Datenstrom beobachtet oder manipuliert. Dies scheint zwar noch zu weit in der Zukunft zu liegen, als dass es irgendjemand außer staatlichen Forschungseinrichtungen und Universitäten miterleben könnte. Doch China hat bereits eine lange quantengesicherte Verbindung für kritische Kommunikation auf Relaisdrohnen demonstriert, die schnell eingesetzt werden und bei Bedarf die Position wechseln können.

Abbildung 3: In dem Maße, wie die Wissenschaftler mehr über die Quantentechnologie lernen, werden zusätzliche Sicherheitsebenen möglich. (Quelle: Andrew Derr/AdobeStock)
Schlussfolgerungen
Für die Endpunktbenutzer eines Geräts können viele Geräte die Vorteile der Verschlüsselung nutzen. Verwenden Sie sie und wechseln Sie die Verschlüsselungsmethoden ab und zu. Ändern Sie außerdem Ihre Passwörter in halbwegs regelmäßigen Abständen und verwenden Sie eine Vielzahl von Zahlen- und Buchstabenkombinationen. Seien Sie nicht durchschaubar, indem Sie bei neuen Passwörtern denselben Präfix oder Suffix verwenden. Richten Sie außerdem einen Namen und ein Passwort sowie eine Verschlüsselung für Ihre kabelgebundenen oder drahtlosen Router ein.
Für Gebäudemanager und Sicherheitsbeauftragte sollten Sie einen sicheren Bootvorgang über eine zuverlässige Root of Trust (RoT) einrichten und verwenden. Da Remote- und verteilte Software-Updates über ein Netzwerk initiiert werden können, ist ein sicherer Geräte-Boot eine hervorragende Möglichkeit, die IoT-Geräte in Ihrem Umfeld zu sichern. Eine zuverlässige Root of Trust kann ein speziell abgesichertes Hardwaremodul verwenden, um eine Überprüfung durchzuführen (Firmware-Messungen, Analyse des Laufzeitzustands, Identitätsmeldung usw.).
Eine zuverlässige Root of Trust kann auch zum Schutz und zur Sicherheit der Datenspeicherung beitragen. Damit werden sensible Datenbereiche abgedeckt und der Zugriff verhindert. Darüber hinaus kann die Root of Trust einen sicheren Zustand herstellen, wenn während der Initialisierung ein Softwarefehler auftritt.
Als Entwickler von IoT-Geräten sollten Sie wissen, was für die Interoperabilität etabliert und vorhanden ist. Dies kann bei drahtgebundenen und drahtlosen Verbindungen unterschiedlich sein. Drahtlose Verbindungen benötigen solide Transport Security und Successor (TSL/SSL)-Protokolle, Internet Protocol Security (IPsec) und Private Preshared Keys (PPSK). Bei kabelgebundenen Verbindungen ist zusätzlich zur IPS-Sicherheit eine Firewall erforderlich.
Als Designer ist es zudem wichtig, die neuesten Entwicklungen zu kennen. Eine Technologie, die man im Auge behalten sollte, ist die vollständig homomorphe Verschlüsselung (FHE). Diese Technik ermöglicht mehrfache Additionen und Multiplikationen zum Verschlüsseln von Text und liefert dennoch gültige Ergebnisse. Mit FHE können Sie Daten bearbeiten, ohne sie zu entschlüsseln, wodurch das Risiko eines Datendiebstahls ausgeschlossen wird.
Wir verfügen über Optionen und Möglichkeiten, die sich ständig weiterentwickeln, aber bedenken Sie, dass nichts vollkommen sicher ist, wenn auf den Datenstrom zugegriffen werden kann. Einzelne Personen mögen zwar Ziele mit sehr geringer Priorität sein, aber die größeren Ziele – sobald sie einmal gefährdet sind – betreffen uns alle, insbesondere in Zeiten internationaler Unruhen. Die IoT-Welt mag wachsen, aber das bedeutet nicht, dass sie sicher ist. Wir müssen wachsam bleiben und weiterhin Lösungen entwickeln, um das Unvorhergesehene zu bekämpfen.