Internet der Dinge

Sicherheit von IoT-Geräten muss auf Vertrauen basieren

| Autor / Redakteur: Gregory Rudy * / Franz Graser

Bestimmte IoT-Geräte wie Kameras und Netzwerkausrüstung sind oft lange Zeit in Betrieb. In diesen Fällen ist der Vorteil des sicheren Bootens minimal aber notwendig, um erstmalig ein vertrauenswürdiges System bereitzustellen. Danach kann das System auf Manipulationen überwacht werden. Das Betriebssystem INTEGRITY ist bekannt für seine Funktion, nicht vertrauenswürdige, vernetzte Software von sicherheitskritischen Komponenten wie der Referenz-Sicherheitsüberwachung zu trennen. Wird die Trennung im Sicherheitsdesign berücksichtigt, minimiert dies den Einfluss jeglicher Mängel.

Entwickler müssen Software schnell aktualisieren können

Diagramm einer Sicherheitsarchitektur für Systeme im IoT. Die Hardware bildet die Grundlage, darauf bauen auf Kryptographie, sicheres Booten, die Trennung kritischer und unkritischer Applikationen sowie regelmäßige Systemupdates.
Diagramm einer Sicherheitsarchitektur für Systeme im IoT. Die Hardware bildet die Grundlage, darauf bauen auf Kryptographie, sicheres Booten, die Trennung kritischer und unkritischer Applikationen sowie regelmäßige Systemupdates. (Bild: Green Hills Software)

Werden Mängel festgestellt, dann müssen IoT-Entwickler imstande sein, schnell mit Updates zu reagieren. Die Verteilung dieser Updates kann auf verschiedene Arten erfolgen. In allen Fällen muss neue Software aber zuerst authentifiziert werden, bevor sie akzeptiert wird.

Automatische Over-the-Network Updates können die Servicekosten senken, wenn sie korrekt durchgeführt werden. Dabei müssen sowohl die Geräte als auch die Cloud-Endpunkte durch gegenseitige Authentifizierung und Verschlüsselung geschützt werden.

Die daraus resultierende mehrschichtige Sicherheitsarchitektur bietet hohen Schutz (Defense-in-Depth) gegen das Mirai-Botnet und andere Mängel, die noch nicht bekannt sind. Hardware-erzwungenes sicheres Booten verhindert das Einbringen böswilligen Codes durch Zero-Day-Attacken. Mittels Over-the-Network Updates lassen sich Software Patches einbringen, sobald Mängel festgestellt werden.

Die Investitionen in Verschlüsselungstechnik sind für manche Manager eine Versicherungspolice. Diese erfolgreichen Unternehmen nutzen ihre vertrauenswürdigen Plattformdesigns, um zusätzliche Umsätze durch Lizenzierung, Funktionssteuerung und In-App-Käufe zu generieren. Experten für durchgehende Sicherheitslösungen bieten Hilfe für Entwickler im Embedded-Computing-Bereich, damit diese ihre Geräte und Einrichtungen schützen und diese Funktionen integrieren können.

Dieser Beitrag erschien ursprünglich bei unserem Schwestermagazin ElektronikPraxis.

* Gregory Rudy ist Direktor für Business Development für Integrity Security Services bei Green Hills Software.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 44395431 / Recht & Sicherheit)