Embedded Security Sicherheit für das Internet der Dinge

Timo Grassmann * |

Anbieter zum Thema

Bei mehreren Milliarden vernetzten Geräten in kommenden Jahren stellt das IoT neue Anforderungen an die Sicherheit von Devices, Infrastruktur und Daten. Reiner Software-Schutz reicht hier nicht mehr aus.

Infineon Security Partner Network (ISPN): Mit einem Netzwerk aus internationalen Partnern und Dienstleistern will Infineon seine sichere Chiptechnologie einem breiten Markt zugänglich machen.
Infineon Security Partner Network (ISPN): Mit einem Netzwerk aus internationalen Partnern und Dienstleistern will Infineon seine sichere Chiptechnologie einem breiten Markt zugänglich machen.
(Bild: Infineon)

Laut Marktforschern der IDC werden bis 2020 vier Milliarden Menschen weltweit vernetzt, mehr als 25 Milliarden „smarte Objekte“ und Embedded-Systeme im Einsatz sein und 50 Billionen Gigabyte an Daten ausgetauscht werden. Die zunehmende Vernetzung führt auch zu neuen Sicherheitsrisiken. Privatsphäre, Datenschutz und Datensicherheit müssen hier thematisiert und adressiert werden. Wie lassen sich im „Internet der Dinge“ vernetzte Geräte und Dienste einfach und effizient schützen?

Bild 1: Mit dem Infineon Security Partner Network (ISPN) entwickeln Netzwerkpartner auf Basis innovativer Chip-Technologie Sicherheitslösungen, die auf die Bedürfnisse einzelner Branchen und Märkte zugeschnitten sind.
Bild 1: Mit dem Infineon Security Partner Network (ISPN) entwickeln Netzwerkpartner auf Basis innovativer Chip-Technologie Sicherheitslösungen, die auf die Bedürfnisse einzelner Branchen und Märkte zugeschnitten sind.
(Bild: Infineon)

Vor diesem Hintergrund liefert das Infineon Security Partner Network (ISPN) Geräteherstellern und Dienstleistern anschauliche Lösungsbeispiele. Mit dem ISPN (Bild 1) wird bewährte Sicherheitschiptechnologie einem breiten Markt mittels „Use Cases“ und Designlösungen einfacher zugänglich gemacht. Darauf basierend entwickeln die Netzwerkpartner Sicherheitslösungen, die auf die spezifischen Bedürfnisse einzelner Branchen und Märkte wie Industrieautomatisierung, Automobilelektronik, IT oder Smart Homes zugeschnitten sind. Das Angebot der Netzwerkpartner deckt die gesamte Wertschöpfungskette ab, von Beratung und Design bis zu Systemintegration und Servicemanagement. Letztendlich muss Sicherheit einfach zu integrieren und zu managen sein. Die Realisierung von „intelligenten“ Fertigungen und sicheren globalen Produktionsprozessen - z.B. im Rahmen von Industrie 4.0 - setzt zudem voraus, dass die Implementierung zuverlässig und kosteneffektiv ist.

Ob in Industrieautomatisierung oder Smart Home - bisher werden zur Authentifizierung von Geräten oft rein Software-basierte Lösungen eingesetzt. Software besteht aber aus geschriebenem Code, der meist recht einfach gelesen, analysiert und kopiert werden kann. Sobald er analysiert ist, kann er gemäß den Anforderungen eines Angreifers abgeändert werden, etwa um Zugang zu sensiblen Informationen zu bekommen. Software allein kann also nicht als wirksame Alternative für Produktauthentifizierung, Systemintegrität und den IP-Schutz angesehen werden. Soft- bzw. Firmware kann sich nicht effizient selbst schützen, da sie nicht über ausreichenden Manipulationsschutz verfügt und es keinen so genannten Sicherheitsanker (Trust Anchor) gibt, auf den sie zurückgreifen kann.

Der Schutz durch Software benötigt Verstärkung durch Hardware. Gesicherte Hardware bietet effektiveren Schutz für Verarbeitung und Abspeicherung von Code mittels Verschlüsselung, Fehler- und Manipulationserkennung sowie gesicherter Code- und Datenspeicherung. Durch eine Verbindung mit gesicherter Hardware wird Software vertrauenswürdig, was umfangreiche Erfahrungen aus dem Trusted Computing oder der Einsatz von Sicherheitselementen (Secure Elements) in Mobiltelefonen belegen.

(ID:43866525)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Big Data, Analytics & AI

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung