Dieser Blog fasst TalkingTrust mit Thales zusammen, ein Interview zwischen Ellen Boehm, VP of IoT Strategy and Solutions bei Keyfactor, und Dave Madden, Senior Director of Business Development bei Thales.
Warum die Konnektivität?
Es gibt viele Gründe, warum Hersteller ihre Produkte mit dem Internet verbinden - egal ob es sich um vernetzte Autos, medizinische Geräte, Industriemaschinen oder Verbraucherprodukte handelt. Konnektivität ermöglicht leistungsstarke, umsatzsteigernde Funktionen, von der Datentelemetrie und Laufzeitanalyse bis hin zur vorausschauenden Wartung, mit der Sie Garantierückrufe vorhersehen und effektiv verwalten können.
Heutige Fahrzeuge sind genauso auf Code und Konnektivität angewiesen wie auf Strom oder Benzin, vor allem, wenn neue Sicherheits- und Unfallvermeidungsfunktionen eingeführt werden. Viele Autohersteller haben heute die Möglichkeit, software aus der Ferne zu aktualisieren, um Schwachstellen zu beheben oder sogar die Funktionalität zu verbessern.
Stellen Sie sich eine Welt vor, in der der Verkaufswert Ihres Autos im Laufe der Zeit tatsächlich steigt - das wird jetzt Realität. Außerdem können die Hersteller so schneller auf Sicherheitslücken, Marktnachfrage und sogar Naturkatastrophen reagieren.
2017 übermittelte Tesla ein Over-the-Air-Update für seine Model S- und X-Fahrzeuge, um die maximale Batteriekapazität und die Reichweite zu erhöhen, was es den Besitzern ermöglichte, zusätzliche 30 Meilen außerhalb des Evakuierungsgebiets zu fahren, als der Hurrikan Irma auf Florida zusteuerte.
Dies sind die Funktionen, die wir von unseren Fahrzeugen erwarten. Das Problem ist: Wie können wir sicherstellen, dass diese "fahrenden Datenzentren" gegen die Risiken und Bedrohungen, die im Internet lauern, geschützt sind? Das ist eine komplexe Herausforderung, mit der wir gerade erst beginnen.
Warum Gerätesicherheit schwierig ist
Bei allen Vorteilen der Konnektivität gibt es auch immer Herausforderungen. Lassen Sie uns einige der Hauptgründe aufschlüsseln, warum die Sicherung dieser vernetzten Geräte so schwierig ist.
Sie sind attraktive Ziele
Zunächst einmal sind vernetzte Fahrzeuge und IoT Geräte äußerst attraktive Ziele für Hacker. Das liegt daran, dass viele Anbieter keine angemessenen Sicherheitskontrollen in ihre vernetzten Produkte eingebaut haben, was - zumindest teilweise - auf einen allgemeinen Mangel an Fachwissen im Bereich Cybersicherheit sowie auf knappe Produktlieferfristen und Gewinnspannen zurückzuführen ist.
Im Gegensatz zu Servern und Geräten, die in Unternehmensnetzwerken betrieben werden, werden IoT Geräte in der Regel direkt an Verbraucher ausgeliefert, ohne jegliche Kontrolle über das Netzwerk oder die Umgebung, in der sie betrieben werden. Dies macht sie zu attraktiven Zielen für Botnets, Krypto-Miner und Übernahmeangriffe.
Sie haben Design-Zwänge
Um Produkte auf den Markt zu bringen, haben schnellere Entwicklungszyklen und die Bereitstellung von Funktionen oft Vorrang vor der Sicherheit. Außerdem stehen in einem typischen IoT -Gerät im Vergleich zu herkömmlichen Geräten weniger hardware und Rechenleistung zur Verfügung, so dass die Einbettung von Sicherheit eher eine Frage der Wahl als der Notwendigkeit ist. So ist beispielsweise die Ausführung umfangreicher software-basierter Agenten in einem eingebetteten Herzschrittmacher oder Insulinpumpengerät keine Option.
Das Gleiche gilt für die Verschlüsselung und Authentifizierung. Je nach dem Gerät, das Sie herstellen, können die Einschränkungen von hardware dazu führen, dass die Elliptic Curve Cryptography (ECC) sinnvoller ist als die RSA-Verschlüsselung. Asymmetrische Verschlüsselung kann für bestimmte Geräte zu viel Rechenleistung erfordern, so dass symmetrische Schlüssel die einzige Option sind. Dies sind die Arten von Gesprächen, die wir mit unseren Kunden führen, um die beste Lösung für die Sicherheit zu finden, ohne Kompromisse bei der Markteinführung einzugehen.
Die Lieferkette ist komplex
Die Anzahl der verschiedenen Anbieter, die am Design, der Entwicklung, dem Bau und der Bereitstellung von vernetzten Produkten beteiligt sind, ist das Ergebnis jahrelanger Zusammenarbeit, aber alle müssen auf derselben Seite stehen, wenn es um die Sicherheit geht.
Koordinierung ist der Schlüssel. Die Gewährleistung der Sicherheit in nicht vertrauenswürdigen und dezentralen Fertigungsumgebungen ist jedoch ein Problem, mit dem die gesamte Branche noch zu kämpfen hat. In vielen Fällen führt dies zu einer unsicheren Speicherung, Handhabung oder gemeinsamen Nutzung von kryptografischen Schlüsseln zwischen Anbietern, was zu Schlüsseldiebstahl oder Kompromittierung führt.
Sie sind schwer zu patchen und zu aktualisieren
Die Möglichkeit, Geräte zu aktualisieren, ist von entscheidender Bedeutung, nicht nur, um neue Funktionen zu ermöglichen, sondern vor allem, um plötzliche und unvorhersehbare Schwachstellen oder Fehlfunktionen zu beheben (z. B. schwache Kryptografie, software , Malware usw.). Viele Anbieter bringen vernetzte Produkte auf den Markt, ohne die software und die Mechanismen für Sicherheitsaktualisierungen angemessen zu planen und zu testen.
Over-the-Air (OTA) software und Firmware-Updates müssen sicher und effektiv bereitgestellt werden. Die jüngsten Ereignisse machen deutlich, dass die software Lieferkette gesichert werden muss, von der Code-Qualitätsprüfung und sicheren Code-Signierungsprozessen bis hin zum sicheren Schutz der privaten Schlüssel, die zur Signatur des Codes verwendet werden. Außerdem muss sichergestellt werden, dass die Geräte die Signatur überprüfen können, um zu gewährleisten, dass nur autorisierter Code auf ihnen ausgeführt werden kann und keine bösartige Malware, die mit einer anderen Signatur gefälscht wurde.
Eine weitere Überlegung betrifft unzuverlässige Netzwerke. Wenn zum Beispiel ein Auto während der Aktualisierung von software in einen Tunnel fährt oder den Winter über in einer Garage steht, wie können Sie dann sicherstellen, dass das Update installiert ist, wenn das Fahrzeug wieder online ist?
Die Lebensdauer von Design und Produkten ist lang
Bei vielen dieser Geräte dauert es Jahre, bis sie entwickelt, getestet und hergestellt sind, bevor sie auf den Markt kommen. Das Hinzufügen von Sicherheit zu einem späten Zeitpunkt ist viel schwieriger und kostspieliger im Vergleich zu einem "Security by Design"-Ansatz. Auf der anderen Seite kann sich der Lebenszyklus eines IoT Geräts vom Entwurf bis zum Ende der Lebensdauer (EOL) von wenigen Tagen bis zu mehr als 20 Jahren erstrecken (man denke nur an moderne Autos).
Sicherheit ist nicht statisch. Viele der heute auf dem Markt befindlichen IoT Produkte werden die Gültigkeit der kryptografischen Algorithmen, die sie zum Schutz von Geräten und zur Verschlüsselung sensibler Daten verwenden, überdauern. Hersteller und hardware Zulieferer, vor allem in der Automobilindustrie, müssen vorausschauend planen, wenn Schlüssel und Zertifikate in ihrer gesamten Flotte ausgetauscht werden sollen.
Bedrohungen durch vernetzte Autos
Die Automobilindustrie ist ein Paradebeispiel dafür, wie sich internetbasierte Bedrohungen auf die Privatsphäre und die Sicherheit von Endnutzern (d. h. Fahrern) auswirken können. Sicherheitsforscher haben mehrfach bewiesen, dass die Ausnutzung von Sicherheitslücken in modernen Fahrzeugen nicht nur möglich, sondern auch praktikabel und machbar ist.
Einige Beispiele für diese Bedrohungen sind:
- Bedrohungen für den Fahrzeugbetrieb: Manipulation von Daten/Warnungen von miteinander verbundenen Systemen oder Fernaktivierung von Fahrerfunktionen, wie z. B. Bremsen oder Beschleunigen.
- Bedrohungen durch Fernstart: Ein kompromittierter digitaler Schlüsselanhänger (z. B. aufgrund einer schwachen Verschlüsselung) ermöglicht es Hackern, sich autorisierten Zugang zu einem Fahrzeug zu verschaffen.
- Bedrohungen des Datenschutzes: Man-in-the-Middle-Angriffe gefährden die Übertragung von persönlichen Daten, Fahrzeugstandort, Reiseverlauf usw.
- Bedrohungen der elektronischen Steuereinheit (ECU): bösartige Firmware-Updates fungieren als "trojanisches Pferd", das es dem Hacker ermöglicht, Vertrauen vorzutäuschen und aus der Ferne auf die Fahrzeugsteuerungssysteme zuzugreifen.
- Bedrohungen durch Infotainment und Ferndiagnose: Fernangriff über vernetzte Mobilgeräte oder Veränderung von Informationen aus Fahrzeugdiagnosesystemen.
Die Sicherung der nächsten Generation von vernetzten Fahrzeugen und IoT Geräten erfordert einen neuen Ansatz mit dem Schwerpunkt auf Sicherheit durch Design und Krypto-Agilität während des gesamten Lebenszyklus der Geräte.
Absicherung des IoT Stack
Wie können wir also diese Herausforderungen angehen? Es gibt viele verschiedene Sicherheitsebenen, die beim Schutz von vernetzten Geräten eine Rolle spielen. Daher sollte die Sicherheit mit einer High-Level-Architektur des IoT Stacks und des vernetzten Ökosystems beginnen.
Randgeräte
Denken Sie an IoT Geräte und die darin enthaltenen Komponenten, wie elektronische Steuergeräte (ECU) und die Gateways, die Daten zusammenfassen und übertragen. Zunächst einmal sollte jedes Gerät eine eindeutige, vertrauenswürdige Identität haben, die nicht dupliziert oder mit anderen Geräten geteilt wird.
- Geräte-Identität: Bereitstellung einer eindeutigen "digitalen Identität" durch Einbettung eines vertrauenswürdigen PKI-basierten asymmetrischen Schlüsselpaars während der Herstellung oder Gerätebereitstellung. Idealerweise sollte der private Schlüssel auf dem Gerät generiert werden (bekannt als On-Device Key Generation oder ODKG).
- Firmware-Signierung: Stellen Sie sicher, dass Over-the-Air (OTA)-Firmware-Updates signiert und Code-Signatur-Schlüssel und -Zertifikate in einem hardware Sicherheitsmodul (HSM), wie z. B. einem Thales SafeNet HSM, geschützt sind.
- Sicherer Start: Wird in Verbindung mit der Firmware-Überprüfung verwendet, um sicherzustellen, dass das Gerät erst hochfährt, nachdem es den Status des Vertrauens in das Gerät überprüft hat.
Management-Plattformen
Sobald Sie herausgefunden haben, wie Sie die Sicherheit auf der Geräteebene einbinden können, müssen Sie als Nächstes überlegen, wie Sie die Sicherheit auf der Verwaltungs- und Backend-Betriebsebene gewährleisten können. Ganz gleich, ob es sich um eine Stromturbine oder eine Insulinpumpe handelt, die Notwendigkeit, Daten zu sammeln, zu überwachen und zu analysieren, macht den Wert von IoT aus - die Sicherheit auf dieser Ebene ist jedoch unerlässlich.
- Geräteauthentifizierung: TLS wird seit Jahrzehnten zur Sicherung des Internets verwendet und ist daher ideal geeignet, um die Authentifizierung oder gegenseitige Authentifizierung (mTLS) über Verbindungen wie Wi-Fi, Bluetooth oder 5G-Netzwerke zu ermöglichen.
- Datenverschlüsselung: Asymmetrische Verschlüsselung kann nicht alles abdecken. Symmetrische Schlüssel sollten zur Verschlüsselung und zum Schutz von Daten im Ruhezustand auf Geräten und in Datenbanken oder Cloud-Diensten verwendet werden. In manchen Fällen sind digitale Zertifikate aufgrund der Einschränkungen von hardware keine Option, aber symmetrische Schlüssel sollten immer zum Schutz von Daten verwendet werden.
IoT Betrieb
Wenn Sie Daten verschlüsselt und sichere Verbindungen korrekt aufgebaut haben, können Sie einen durchgängigen Schutz der Daten gewährleisten und es ermöglichen, dass diese Daten entschlüsselt werden und auf der operativen Ebene auf der Grundlage von Vertrauen zugänglich sind.
Thales + Keyfactor: IoT Sicherheit durch Design
Wenn wir eine Sicherheitsarchitektur für IoT Geräte entwerfen, müssen wir zunächst verstehen, welche Identitäten Sie erstellen müssen, wie sie bereitgestellt werden müssen und welche Infrastruktur zur Unterstützung erforderlich ist.
Ein durchgängiges Sicherheitskonzept sollte die Möglichkeit bieten, in großem Umfang vertrauenswürdige Schlüssel und Zertifikate für Komponenten in der Fertigung und im Feld auszustellen, diese Identitäten während ihres gesamten Lebenszyklus zu verwalten und sichere software/Firmware-Signierungsprozesse zu unterstützen.
Thales und Keyfactor stellen gemeinsam die Infrastruktur und die Werkzeuge bereit, die zur Unterstützung dieser Anforderungen in komplexen Umgebungen, wie z. B. in den Lieferketten von Automobilen und medizinischen Geräten, erforderlich sind.
Gehostete PKI as-a-Service: Privat verwurzelte, hochverfügbare PKI, die als Service über die Cloud bereitgestellt wird, mit integriertem Issuing- und Root-CA-Schutz über Thales Cloud HSMs. Sie können auch Ihre vorhandene PKI und HSMs vor Ort nutzen.
- IoT Identitätsmanagement: End-to-End-Verwaltung von Verschlüsselungsschlüsseln und digitalen Zertifikaten von der Ausstellung über die Bereitstellung bis hin zum Ersatz und Widerruf.
- Sicheres Signieren: Zentralisierte und sichere Firmware-Signierungs-Workflows zur Bereitstellung vertrauenswürdiger OTA-Updates für Endgeräte - unterstützt durch ein sicheres Thales HSM, das gewährleistet, dass die Code-Signierungsschlüssel vor Diebstahl oder Missbrauch geschützt sind.
- Ökosystem-Integration: APIs und Plug-in-Integrationen zur Integration mit bestehenden HSMs vor Ort, Krypto-Bibliotheken, Cloud-Plattformen und IoT Anwendungen.
Erfahren Sie mehr darüber, wie Keyfactor und Thales es Herstellern ermöglichen, Sicherheitsidentität und Updatefähigkeit von Anfang an in Geräte einzubetten.