Das Dilemma der Authentifizierung von IoT-Knoten
Die meiste Zeit sind wir von Dutzenden von Geräten umgeben, die mit dem World Wide Web verbunden sind. Ob sie nun direkt zu unserem Hausstand gehören oder in unserer Umgebung verborgen sind, diese Geräte stehen in ständigem Kontakt mit jedem, der versiert genug ist, sie aufzuspüren und eine Verbindung zu ihnen herzustellen.
In einigen Fällen besteht weniger Anlass zur Sorge, weil die Informationen, auf die zugegriffen wird, weniger sensibel sind. Wenn sich ein Hacker in unser Fitbit oder unsere Smartwatch hackt, ist es für ihn reizvoll, unseren Blutdruck und unsere Herzfrequenz in Echtzeit zu erfahren. In vielen Fällen ist die Besorgnis jedoch weitaus angebrachter, da es um hochsensible Informationen geht.
Das liegt daran, dass ein Großteil unseres Lebens von Geräten wie Telefonen abhängt, auf denen unsere Kontakte und all ihre sensiblen Daten wie E-Mail-Adressen, Standorte, Kennwörter, Bank- und Kreditkarteninformationen gespeichert sind. Darüber hinaus können diese Geräte mit Kameras, Mikrofonen und Standortdaten auch zur Fernüberwachung eingesetzt werden.
In dem Maße, in dem sich unsere Informationsinfrastruktur weiterentwickelt, wird das Identitätsmanagement womöglich zu einem der wichtigsten Anliegen. Dazu gehören der lokale und globale Zugriff auf Geräte sowie die von Regierung, Kapitalwesen und Gesellschaft abhängige Energieversorgung, der Transport, die Verteilung und das Management. Wenn Maschinen sich nicht zuverlässig identifizieren und authentifizieren können, wird die Situation schnell unübersichtlich.
Genau hier liegt das Problem. Das Internet ist aus einer Topologie zur gemeinsamen Nutzung von Daten hervorgegangen, die von der Defense Advanced Research Projects Agency (DARPA) und Universitäten zur Unterstützung der Zusammenarbeit von Forschern eingesetzt wurde. Die Protokolle waren nicht auf Sicherheit ausgelegt. Nachdem es sich zu einem öffentlichen Informationsaustauschnetz entwickelt hatte, wurde schließlich versucht, die Nutzdaten zu verschlüsseln. Dies kann zwar hilfreich sein, aber die Struktur von Rechenzentren, Routern und Switches macht verschiedene Arten von Angriffen möglich. Wir werden uns einige dieser Angriffe ansehen – und die entsprechenden Lösungen, mit denen sich die Branche dagegen wehrt.
Grundlegende Sicherheitsbedenken
Die grundlegendste Sicherheitsstufe für den durchschnittlichen Internetnutzer und sein Gerät ist die Überprüfung und der Schutz der Identität. Wir alle verwenden Kennwörter als Authentifizierungsmechanismen für unsere E-Mails, Applikationen und Dienstabonnements. Dies sind Beispiele für eine einseitige Authentifizierung. Der Dienst, auf den wir zugreifen wollen, verlangt ein Kennwort. Jeder, der das Kennwort kennt, kann sich Zugang verschaffen. Bei der Zwei-Wege-Authentifizierung müssen die Benutzer mehr Informationen angeben. Und so weiter.
Normalerweise werden Kennwörter und Anmeldeinformationen nicht verschlüsselt, aber das ändert sich gerade. Verschiedene Kommunikations-Apps und Messenger werben mittlerweile mit Ende-zu-Ende-Verschlüsselung, was ein guter Anfang ist. Dies kann auf mobile Handheld-Geräte oder embedded und verborgene IoT-Geräte angewendet werden.
Eine weitere Ebene ist die unabhängige Verifizierung. Hier kontaktiert z. B. ein E-Mail-Programm ein Mobiltelefon und fragt, ob es sich um einen gültigen Anmeldeversuch handelt. Außerdem wird der Kontoinhaber benachrichtigt, wenn ein Anmeldeversuch auf einem anderen Gerät unternommen wird. Dieser Ansatz funktioniert gut, wenn ein potenzieller Hacker keinen Zugang zu all diesen Hinterkanälen hat. Bei verborgenen IoT-Geräten, die in der Regel nur über einen Kommunikationsweg verfügen, ist dies jedoch möglicherweise nicht so einfach möglich. Selbst wenn die Geräte über Bluetooth® und WLAN verfügen, verwenden beide normalerweise denselben Zugangspunkt.
Herausforderungen bei der Sicherung von Geräten
Wenn die Teilnehmer in einer Überprüfungsschleife sind, ist es einfacher, ihre Identität zu überprüfen. Die Frage „Bist du ein Roboter?“ ist ein Beispiel für eine Methode, die Menschen ausführen können, Embedded-Systeme jedoch in der Regel nicht, da IoT-Geräte klein und kostengünstig sind und ausschließlich eine wesentliche Funktion erfüllen. Das Hinzufügen von hochleistungsfähigen Verarbeitungsressourcen verursacht zu hohe Kosten.
Die Sicherheit von IoT-Geräten ist nach wie vor ein großes Problem. Selbst leistungsstarke Desktops mit komplexen Betriebssystemen benötigen ständig Updates, um Sicherheitslücken zu schließen. Das Hinzufügen von Firmware-Update-Funktionen zu einem IoT-Gerät öffnet eine weitere Tür für potenzielle Hacker.
Eine weitere Herausforderung besteht darin, die Art des Angriffs zu identifizieren. Ein Man-in-the-Middle-Angriff ist ein Angriff, bei dem ein Hacker in den Datenstrom zwischen zwei kommunizierenden Geräten eindringt. Er kann Daten abfangen und verändern und dann die Kontrolle über entfernte Hardware übernehmen.
Angriffe auf Endgeräte können Verifizierungstechniken umgehen, indem sie die richtigen Kanäle stören und ein anfälliges Gerät täuschen. Angriffe auf höherer Ebene können Hintertüren in Geräten nutzen, um die Kontrolle über Router und Switches zu übernehmen. Denial-of-Service-Angriffe können ein Gerät mit unsinniger Kommunikation überfluten und es für den eigentlich gewünschten Host unzugänglich machen. Um die Kosten niedrig zu halten, muss der Schutz vor Unbefugten minimal sein.
Beste Lösungen
Experten für Cybersicherheit arbeiten an Lösungen, indem verschiedene Techniken und Ansätze erforscht werden. Verfahren wie die Hardware-Serialisierung, die Angriffen wie Man-in-the-Middle, Masquerading, Klonen oder Replay widerstehen, können zwar den Anfänger, nicht aber den Profi abschrecken. Darüber hinaus handelt es sich bei vielen IoT-Geräten um einfache, kostengünstige und preisempfindliche Geräte, die die Kosten für komplexe Authentifizierungsalgorithmen nicht tragen können.
Das Gleiche gilt für den Secure-Vault-Ansatz, bei dem die gegenseitige Authentifizierung zwischen IoT-Geräten und Servern erfolgt. Mit einem Multi-Kennwort- (oder Multi-Schlüssel-) Ansatz können Seitenkanal- und Wörterbuchangriffe abgeschwächt werden. Das „gemeinsame Geheimnis“ zwischen dem IoT-Server und dem IoT-Gerät kann ohne Rechenaufwand und architektonischen Mehraufwand realisiert werden. Aber wie bei jeder anderen vernetzten Insellösung kann die gesamte Kommunikation abgehört, abgefangen und umgeleitet werden.
Ein weiterer Forschungsansatz sind kryptografische Protokolle, die physisch nicht klonbare Funktionen (PUFs) nutzen. Bei diesem Ansatz wird ein Input-Output-Mapping verwendet, das von den einzigartigen Eigenschaften der physischen Hardware abhängt, wodurch die Exposition des privaten Schlüssels minimiert wird, aber mit dem Aufkommen neuer Hardware ein zusätzlicher Overhead und zusätzliche Supportschichten für den Lebenszyklus entstehen. Jeder, der über eines dieser Geräte verfügt, kann alle Zuordnungen zwischen Eingang und Ausgang emulieren.
Die Verwendung digitaler Signaturen ist nach wie vor eine Option. Die Multi-Faktor-Authentifizierung kann für ein Gerät und einen Server mit geringem Overhead durchgeführt werden, so dass der Gerätezugriff auf das Netz alle lokalen Tests bestehen kann. Und hier kommt ein weiterer Punkt ins Spiel. Es ist eine Sache, sich global in Geräte auf der anderen Seite der Welt zu hacken, aber ein lokaler Hacker vor Ort kann mit den ihm zur Verfügung stehenden Werkzeugen viele der Sicherheitsvorkehrungen umgehen, die wir für selbstverständlich halten.
Es ist so, als würde jemand eine alte Telefonleitung anzapfen. Wenn sich der Benutzer am anderen Ende der Welt befindet, ist es eine ziemliche Aufgabe, die Kontrolle über mehrere Computer der Telefongesellschaft zu übernehmen und zu einer bestimmten Telefonleitung rund um den Globus zu leiten, aber lokal ist alles, was nötig ist, die einfache Verbindung zweier Drähte.
Andere zu berücksichtigende Methoden
Einige haben eine Blockchain für IoT-Geräte vorgeschlagen, aber aus Sicht der Kosten, der Umwelt und des Energieverbrauchs ist dies – noch – nicht machbar. Außerdem übersteigt die Komplexität der Authentifizierung bei weitem die Fähigkeiten der Prozessoren der meisten preiswerten Geräte.
Eine Technik, die sich immer mehr durchsetzt, sind die Trusted-Platform-Module-X.509-Zertifikate, die einen Chip zum Speichern von Zertifikaten und Bestätigungsschlüsseln verwenden können. Diese Technik verwendet eine Public Key Infrastructure namens PKIX und einen privaten Schlüssel, der in einem TPM gespeichert ist. Mit der TPM-Schlüsselbescheinigung kann die Einrichtung ein Zertifikat anfordern, um nachzuweisen, dass der Antragsteller den RSA-Schlüssel kryptografisch schützt.
Die Wahrheit ist, dass die Nutzer aus Gründen des Komforts, des Luxus und der Sicherheit möglicherweise keine Sicherheit bei embedded und verborgenen IoT-Geräten wünschen. Wenn jemand irgendwo auf der Welt Ihr Licht einschaltet, ist das keine große Sache. Dadurch können diese Geräte kostengünstig und einfach bleiben.
Für IoT-Geräte, die Teil einer kritischen Infrastruktur sind, auf die wir angewiesen sind, kann vielleicht eine unabhängige Benachrichtigung eines Administrators den Zugang ermöglichen. So kann z. B. eine SMS an den Verwalter geschickt werden, in dem gefragt wird, ob ein Kühlmittelventil in einem Kernkraftwerk geschlossen werden darf. Auch wenn scheinbar einfache Methoden den Prozess komplizierter machen, ist in diesen Fällen die Sicherheit entscheidend. Sicherlich gibt es Hindernisse und berechtigte Bedenken, aber wir müssen die Diskussion darüber fortführen, bis sich noch bessere Lösungen ergeben. Mit den großartigen Ingenieuren von heute ist dies nur eine Frage der Zeit.