Vernetzung

Wege zur Sicherheit im Internet der Dinge

| Autor / Redakteur: Franz Graser / Nico Litzel

Mikrokernel als Plattform zur Virtualisierung

David Kleidermacher: Der langjährige Cheftechnologe des Embedded-Spezialisten Green Hills Software ist nun Chief Security Officer beim Mobilfunk- und Cloud-Anbieter BlackBerry. Seine Erfahrungen aus dem Embedded-Umfeld bringt er nun ins Internet der Dinge ein.
David Kleidermacher: Der langjährige Cheftechnologe des Embedded-Spezialisten Green Hills Software ist nun Chief Security Officer beim Mobilfunk- und Cloud-Anbieter BlackBerry. Seine Erfahrungen aus dem Embedded-Umfeld bringt er nun ins Internet der Dinge ein. (Bild: Frank Boxler/Messe Nürnberg)

Natürlich lesen sich die fünf PHASE-Prinzipien einfacher, als sie sich umsetzen lassen. Das Aufbrechen von Software in Komponenten sei zum Beispiel zeitaufwendig und kostenträchtig, „aber es muss gemacht werden“, insistiert Kleidermacher. Am besten sei es, wenn genau eine Person für genau eine Komponente verantwortlich ist.

Dadurch sei gewährleistet, dass der Code der betreffenden Komponente überschaubar bleibe. Das gegenteilige Extrem sieht Kleidermacher dagegen als Horrorvorstellung an: „Wenn 50 Personen an einer Komponente arbeiten, ist keiner verantwortlich. Das kann nicht klappen.“

Diese Grundsätze gilt es nun auf die große IT, also auf Unternehmenslösungen und Cloud-Dienste zu übertragen. BlackBerry, so Kleidermacher, habe hier gegenüber anderen Konkurrenten den Vorteil, dass es bereits von einer tiefgreifenden Sicherheitskultur durchdrungen ist: „Wenn Leute 15 Varianten des Spiels Angry Birds auf ihr Smartphone laden, dann besteht eine reelle Chance, dass sie sich mit Malware infizieren. Wenn man aber Angry Birds in einem abgeteilten Bereich [des Smartphones] spielt und der geschäftliche Bereich davon komplett getrennt und isoliert ist, dann spielt das keine Rolle. BlackBerry war das erste Unternehmen, das dies verstanden hat.“

Diese Aufteilung der Gerätesoftware in geschäfts- oder sicherheitskritische und allgemein zugängliche Bereiche spielt aus Sicht von David Kleidermacher eine nicht zu unterschätzende Rolle im Internet der Dinge. Virtualisierungstechniken, bei denen Echtzeitbetriebssysteme als Hypervisor-Plattformen dienen und Anwendungsbereiche gegeneinander isolieren, werden an Bedeutung zunehmen. Insbesondere Betriebssysteme, die auf Mikrokerneln basieren, dürften sich für solche Plattformen gut eignen, meint Kleidermacher.

Momentan seien Controller etwa der Cortex-M-Klasse noch nicht in der Lage, solche Systeme zu beherbergen, aber das werde sich in absehbarer Zeit ändern. „Chipsätze, auf denen Mikrokernel laufen können, werden immer preiswerter. Natürlich wird es immer winzig kleine Sensoren geben, auf denen das nicht möglich ist. Aber die Mikrokernel werden immer breiter anwendbar, der Trend geht in die richtige Richtung.“

Over-the-Air-Updates sind zentrales Qualitätsmerkmal

Ein weiteres wichtiges Kriterium für sichere Systeme im IoT ist die Fähigkeit, die mit dem Netz verknüpften Geräte „over the air“ (OTA) mit Software-Aktualisierungen zu versorgen. TÜV-Experte Frank Melber kritisiert, dass die wenigsten internet-fähigen Geräte mit regelmäßigen Sicherheits-Updates auf den neuesten Stand der Firmware gebracht werden.

Auch in diesem Bereich sieht David Kleidermacher einen Erfahrungsvorsprung für seine neue Firma: „Wer sonst hat eine Lösung für Over-the-Air-Updates, die gegen Millionen Geräte im Feld getestet wurde und die all die unterschiedlichen Softwareversionen verwalten kann? Es gibt eine Menge harter Probleme bei OTA, und BlackBerry hat sie bereits gelöst.“

Dieser Text ist ursprünglich bei unserem Schwesterportal Elektronikpraxis erschienen. Verantwortlicher Redakteur: Franz Graser

Literaturhinweise:

[1] David und Mike Kleidermacher: Embedded Systems Security. Practical Methods for Safe and Secure Software and Systems Development. Elsevier 2012

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43376479 / Recht & Sicherheit)