Der Countdown läuft für die Keyfactor Tech Days | Sichern Sie sich noch heute Ihren Platz!

6 wichtige Überlegungen für IoT Security by Design

Internet der Dinge (IoT)

Es ist kein Geheimnis, dass mit dem Internet verbundene Geräte Sicherheit benötigen, um Daten - und das Gerät selbst - vor Kompromissen zu schützen. In vielen Fällen sind die Produkte von IoT jedoch nicht mit ausreichenden Sicherheitsvorkehrungen ausgestattet, um sich gegen die heutigen Bedrohungen zu schützen. In anderen Fällen machen die Hersteller von hardware Fehler bei der Implementierung ihrer eigenen Sicherheitskontrollen, wie etwa bei dem jüngsten Vorfall bei Netgear.

In jedem Fall bedeutet das Hinzufügen von Netzwerkfunktionen zu eingebetteten Geräten, dass wir nicht mehr dieselben Sicherheitstechniken anwenden können, die wir bei isolierten Systemen verwendet haben. Die Entwicklung eines sicheren vernetzten Produkts erfordert ein hohes Maß an Überlegung und Planung, und es gibt wirklich keine "Einheitslösung". Wie die Sicherheit implementiert werden sollte, hängt von einer Vielzahl von Faktoren ab, darunter:

  • Welche Daten werden zwischen dem Gerät und anderen verbundenen Anwendungen gespeichert oder übertragen?
  • Gibt es gesetzliche Anforderungen für das Gerät? (z. B. PCI DSS, HIPAA, FDA, usw.)
  • Welche hardware oder konstruktionsbedingten Einschränkungen wirken sich auf die Sicherheitsimplementierung aus?
  • Werden die Geräte im eigenen Haus oder in einer entfernten/unzuverlässigen Einrichtung hergestellt?
  • Wie hoch ist die voraussichtliche Lebensdauer des Geräts?

Es geht hier nicht darum, einen vollständigen Leitfaden für das sichere Design von IoT Geräten zu erstellen, sondern vielmehr darum, Sie zum Nachdenken über die Sicherheitsanforderungen anzuregen. Hier sind sechs einfache Fragen, die Sie sich stellen sollten:

6 wichtige Überlegungen für ein sicheres IoT Design

1. Wann erhält das Gerät eine Identität?

Als ob das neue kalifornische Sicherheitsgesetz IoT nicht schon deutlich genug wäre, zeigen uns die jüngsten Exploits, dass hart kodierte Passwörter oder gemeinsame Schlüssel nicht ausreichen. Jedes Gerät benötigt eine eindeutige Identität. Die nächste logische Frage lautet: "Wann erhält das Gerät diese Identität?"

Einige Geräte werden intern hergestellt, andere von Auftragnehmern. Bei einigen Geräten ist eine Identität erforderlich, um die Verbindung herzustellen, während andere erst zu einem späteren Zeitpunkt angeschlossen werden können. Die anfängliche Bereitstellung der Identität ist für die Produktgestaltung und das Lebenszyklusmanagement von entscheidender Bedeutung.

2. Wie wird das Gerät sicher authentifiziert?

IoT Geräte benötigen eine eindeutige Identität, die zur Authentifizierung verwendet werden kann, wenn sie versuchen, eine Verbindung zu Gateways oder Backend-Systemen herzustellen. Mit dieser eindeutigen ID können Hersteller auch das Vertrauen während des gesamten Produktlebenszyklus sicherstellen und Anmeldeinformationen widerrufen oder ersetzen, um das Risiko zu mindern.

Nehmen wir an, Sie stellen ein Gerät her, das Daten speichert und diese dann an einen Backend-Server überträgt. Sie müssen sicherstellen, dass jedes Gerät mit eindeutigen Anmeldeinformationen ausgestattet ist, um die Authentizität gegenüber anderen Systemen zu überprüfen und die Integrität der vom Gerät übertragenen Daten zu gewährleisten.

3. Müssen die auf dem Gerät gespeicherten Daten verschlüsselt werden?

Je nach Art des Geräts und den gesetzlichen Bestimmungen müssen Sie die auf dem Gerät gespeicherten Daten verschlüsseln. Wenn das Gerät personenbezogene Daten enthält, müssen die Daten im Ruhezustand verschlüsselt werden. Die Datenverschlüsselung kann erhebliche Designüberlegungen im Hinblick auf die erforderliche Prozessor- und Rechenleistung des Geräts erfordern. Kryptographische und PKI-Funktionen belasten auch den Akkuverbrauch, so dass es wichtig ist, diese Überlegungen im Vorfeld anzustellen.

4. Wie stellt das Gerät eine sichere Ende-zu-Ende-Kommunikation her?

Das Gerät muss eine sichere Sitzung mit Backend-Systemen aufbauen und dabei eine ausreichende Verschlüsselung zum Schutz der Kommunikation verwenden. Dies wird in der Regel mit SSL/TLS erreicht, die bereits weithin zur Sicherung von Verbindungen zwischen Webbrowsern und Servern verwendet werden. Es ist jedoch zu bedenken, dass die Verschlüsselung von Daten bei der Übertragung ebenso wie die Verschlüsselung von Daten im Ruhezustand eine gewisse Rechenleistung erfordert.

5. Wie wird das Vertrauen in das Gerät verwaltet?

Eines der häufig übersehenen Elemente des Sicherheitsdesigns ist die Frage, wie einem Gerät Vertrauen entgegengebracht wird und wie es während seines Lebenszyklus verwaltet wird. Während sich das Vertrauen in einer vertrauenswürdigen Fertigungsumgebung relativ leicht verwalten lässt, ist es viel schwieriger, sobald das Gerät die Fabrikhalle verlässt.

Viele Geräte haben eine Lebensdauer von Monaten oder Jahren, und die heutigen Sicherheitsnormen sind ständigen Angriffen ausgesetzt. Wir können mit Sicherheit davon ausgehen, dass das, was heute sicher ist, irgendwann in der Zukunft "angreifbar" sein wird. Um die Sicherheit eines Geräts zu gewährleisten, muss man in der Lage sein, die Vertrauensbasis zu verwalten.

6. Wie werden software/Firmware-Updates validiert?

Jedes angeschlossene Gerät muss irgendwann im Laufe seiner Lebensdauer aktualisiert werden. Einer der Vorteile von IoT Geräten ist, dass sie software/Firmware-Updates over the air (OTA) empfangen können. Allerdings ist die Möglichkeit, nur autorisierte Updates zuzulassen, entscheidend für die Integrität des Geräts und des darauf laufenden Codes.

Einfach ausgedrückt: Verwenden Sie sichere Code-Signierungsprozesse, um die Signatur von Updates zu überprüfen und sicherzustellen, dass nur vertrauenswürdiger Code auf dem Gerät ausgeführt wird. Der Schutz von Code-Signatur-Schlüsseln und -Zertifikaten ist ebenso wichtig, um Angreifer daran zu hindern, Signierungsprozesse zu kompromittieren, um Malware auf Geräte zu schleusen.

1. Wann erhält das Gerät eine Identität?

Als ob das neue kalifornische Sicherheitsgesetz IoT nicht schon deutlich genug wäre, zeigen uns die jüngsten Exploits, dass hart kodierte Passwörter oder gemeinsame Schlüssel nicht ausreichen. Jedes Gerät benötigt eine eindeutige Identität. Die nächste logische Frage lautet: "Wann erhält das Gerät diese Identität?"

Einige Geräte werden intern hergestellt, andere von Auftragnehmern. Bei einigen Geräten ist eine Identität erforderlich, um die Verbindung herzustellen, während andere erst zu einem späteren Zeitpunkt angeschlossen werden können. Die anfängliche Bereitstellung der Identität ist für die Produktgestaltung und das Lebenszyklusmanagement von entscheidender Bedeutung.

2. Wie wird das Gerät sicher authentifiziert?

IoT Geräte benötigen eine eindeutige Identität, die zur Authentifizierung verwendet werden kann, wenn sie versuchen, eine Verbindung zu Gateways oder Backend-Systemen herzustellen. Mit dieser eindeutigen ID können Hersteller auch das Vertrauen während des gesamten Produktlebenszyklus sicherstellen und Anmeldeinformationen widerrufen oder ersetzen, um das Risiko zu mindern.

Nehmen wir an, Sie stellen ein Gerät her, das Daten speichert und diese dann an einen Backend-Server überträgt. Sie müssen sicherstellen, dass jedes Gerät mit eindeutigen Anmeldeinformationen ausgestattet ist, um die Authentizität gegenüber anderen Systemen zu überprüfen und die Integrität der vom Gerät übertragenen Daten zu gewährleisten.

3. Müssen die auf dem Gerät gespeicherten Daten verschlüsselt werden?

Je nach Art des Geräts und den gesetzlichen Bestimmungen müssen Sie die auf dem Gerät gespeicherten Daten verschlüsseln. Wenn das Gerät personenbezogene Daten enthält, müssen die Daten im Ruhezustand verschlüsselt werden. Die Datenverschlüsselung kann erhebliche Designüberlegungen im Hinblick auf die erforderliche Prozessor- und Rechenleistung des Geräts erfordern. Kryptographische und PKI-Funktionen belasten auch den Akkuverbrauch, so dass es wichtig ist, diese Überlegungen im Vorfeld anzustellen.

4. Wie stellt das Gerät eine sichere Ende-zu-Ende-Kommunikation her?

Das Gerät muss eine sichere Sitzung mit Backend-Systemen aufbauen und dabei eine ausreichende Verschlüsselung zum Schutz der Kommunikation verwenden. Dies wird in der Regel mit SSL/TLS erreicht, die bereits weithin zur Sicherung von Verbindungen zwischen Webbrowsern und Servern verwendet werden. Es ist jedoch zu bedenken, dass die Verschlüsselung von Daten bei der Übertragung ebenso wie die Verschlüsselung von Daten im Ruhezustand eine gewisse Rechenleistung erfordert.

5. Wie wird das Vertrauen in das Gerät verwaltet?

Eines der häufig übersehenen Elemente des Sicherheitsdesigns ist die Frage, wie einem Gerät Vertrauen entgegengebracht wird und wie es während seines Lebenszyklus verwaltet wird. Während sich das Vertrauen in einer vertrauenswürdigen Fertigungsumgebung relativ leicht verwalten lässt, ist es viel schwieriger, sobald das Gerät die Fabrikhalle verlässt.

Viele Geräte haben eine Lebensdauer von Monaten oder Jahren, und die heutigen Sicherheitsnormen sind ständigen Angriffen ausgesetzt. Wir können mit Sicherheit davon ausgehen, dass das, was heute sicher ist, irgendwann in der Zukunft "angreifbar" sein wird. Um die Sicherheit eines Geräts zu gewährleisten, muss man in der Lage sein, die Vertrauensbasis zu verwalten.

6. Wie werden software/Firmware-Updates validiert?

Jedes angeschlossene Gerät muss irgendwann im Laufe seiner Lebensdauer aktualisiert werden. Einer der Vorteile von IoT Geräten ist, dass sie software/Firmware-Updates over the air (OTA) empfangen können. Allerdings ist die Möglichkeit, nur autorisierte Updates zuzulassen, entscheidend für die Integrität des Geräts und des darauf laufenden Codes.

Einfach ausgedrückt: Verwenden Sie sichere Code-Signierungsprozesse, um die Signatur von Updates zu überprüfen und sicherzustellen, dass nur vertrauenswürdiger Code auf dem Gerät ausgeführt wird. Der Schutz von Code-Signatur-Schlüsseln und -Zertifikaten ist ebenso wichtig, um Angreifer daran zu hindern, Signierungsprozesse zu kompromittieren, um Malware auf Geräte zu schleusen.

Das Fazit - Sicherheit beginnt beim Design

Sicherheit entsteht nicht einfach so. Sie muss vom ersten Tag an eingeplant und bis zum letzten Ausschalten des Geräts aufrechterhalten werden. Die Sicherheitsanforderungen sollten auf den gesamten Lebenszyklus des Geräts abgestimmt werden, um sicherzustellen, dass es von der Entwicklung bis zum Ende seiner Lebensdauer zuverlässig und betriebsbereit bleibt.

Unternehmen, die sich durch eine starke Identität auszeichnen, sind in der Lage, ihre Produkte schneller auf den Markt zu bringen, sich von anderen abzugrenzen, strengeren behördlichen Anforderungen standzuhalten und ihr Unternehmen vor kostspieligen (und oft peinlichen) Produktrückrufen zu schützen.

Wo soll man anfangen?

Erfahren Sie, wie Keyfactor und Thales es Herstellern ermöglichen, IoT sicher zu gestalten und eine vertrauenswürdige Fertigung zu gewährleisten. Sehen Sie sich das IoT World Today Webinar on-demand an.