Sicherheit im IoT Mobilfunknetze simulieren

Sicherheitsüberprüfung bei IoT-Geräten, wenn der Internetzugang über ein Mobilfunknetz kommt.
Sicherheitsüberprüfung bei IoT-Geräten, wenn der Internetzugang über ein Mobilfunknetz kommt.

Zur Kommunikation im Internet der Dinge bieten sich die schon existierenden Mobilfunknetze an. Doch wie lässt sich die Sicherheit von IoT-Geräten prüfen, wenn deren Internetzugang über ein Mobilfunknetz realisiert wird?

Das Internet der Dinge (IoT) ist heutzutage ein sich langsam entwickelndes Phänomen, von einem viel diskutierten Konzept bis hin zu den ersten Schritten der Verwirklichung. Zahlreiche Bestandteile des technischen Rahmens zur Realisierung eines IoT-Systems müssen sich noch in der Praxis bewähren, während das Konzept reift.

Ein Bestandteil ist jedoch verfügbar und wartet auf den Einsatz durch alle Endgerätehersteller: Das Mobilfunknetz bietet bereits eine Wireless-Lösung für viele der Kommunikationsaufgaben, die mit der Implementierung eines IoT-Systems in Zusammenhang stehen.

Zu den Reizen der Mobilfunknetze gehören drei wichtige Merkmale:

  • Datenübertragungsrate – Die bewährten 2G- und 3G-Systeme sowie die neueste LTE-Netztechnologie bieten unterschiedliche Datenübertragungsraten, um den Anforderungen verschiedenster Anwendungen gerecht zu werden. Der für LTE neu angekündigte Gerätekategorie-Typ 0, der für IoT-Anwendungen und für Maschine-zu-Maschine- (M2M) Anwendungen optimiert ist, unterstützt zukünftig eine großzügige maximale Datenübertragungsrate von 50 Mbit/s. Diese neue Gerätekategorie adressiert heutzutage ein wichtiges Problem für Nutzer der Mobilfunknetze – das der (Standby-) Batterielaufzeit von Endgeräten. Zukünftig wird von Endgeräten erwartet, dass sie eine Standby-Zeit von 10 Jahren haben.
  • Netzabdeckung – Mobilfunknetze können eine nahezu universelle nationale und internationale Netzabdeckung über das städtische, suburbane und ländliche Umfeld hinweg bieten. Keine andere in der heutigen Zeit verfügbare drahtlose Zugangstechnologie bietet eine solch ausgedehnte Netzabdeckung.
  • Nutzerberechtigung – Jedes Endgerät mit Zugang zu einem Mobilfunknetz muss über eine SIM-Karte und eine Benutzerkennung verfügen, die vom Netzbetreiber ausgegeben werden. Diese Vorgabe, eine eindeutige, sichere Nutzer-ID in jedem Netzwerkgerät zu verankern, unterstützt das Konzept des „Trusted Access“ (vertrauenswürdiger Zugang).

Daher sind Mobilfunknetze ein attraktives Kommunikationsmedium für die Hersteller von IoT-Geräten.

Ein neues Entwicklungsparadigma

Für viele dieser Hersteller bringt die IoT-Ära jedoch ein neues Entwicklungsparadigma mit sich. Zahlreiche Gerätetypen (wie z.B. Küchengeräte, Ausrüstungen im Bereich Fabrikautomatisierung, Innenraumsensoren und Fernüberwachungsanlagen) wurden zuvor nicht für den Betrieb in einem öffentlichen Netz konfiguriert. Einige dieser neu eingebundenen Produkte – beispielsweise eine Beleuchtungseinrichtung in einem Geschäftsgebäude – haben eventuell keine andere Datenverbindungsart. Andere wiederum, wie beispielsweise Ausrüstungen einer Fertigungslinie in einer Fabrik, könnten vielleicht bereits vernetzt sein, jedoch nur über ein privates Netzwerk und unter Nutzung eines lokal begrenzten Netzwerkprotokolls, wie z.B. Profibus.

Im neuen IoT-Paradigma könnten solche Geräte ihre eigene eindeutige IP-Adresse haben und so potenziell erstmalig mit Milliarden anderer Geräte im öffentlichen Internet verbunden werden (Bild 1). Und wie oben erläutert, werden zahlreiche Geräte über das Mobilfunknetz mit dem Internet verbunden.

Dies bedeutet eine besondere Herausforderung für den Gerätekonstrukteur: Wie kann man das Verhalten eines Gerätes gestalten, das an die Netzwerkumgebung eines Dritten – des Mobilfunknetzbetreibers – angeschlossen wird? Die Leistungsfähigkeit des Gerätes ist eindeutig ein Punkt, der geprüft werden muss, aber die Versorgungsqualität als solche (Datendurchsatz, Latenz, Verfügbarkeit usw.) hängt zum großen Teil vom Netzbetreiber ab. Die Sicherheit ist ein neuer ausschlaggebender Parameter, der geprüft werden muss, wenn ein Gerät erstmalig an ein öffentliches Netz angebunden wird.

Glaubt man der Vision des IoT, so läuft das Geräteverhalten in der Tat automatisch ab. Ein Warenautomat könnte beispielsweise, orientiert an Verkaufszahlen und am Käuferverhalten, seinen eigenen Warenbestand automatisch bestellen. Auch ließen sich Hausgeräte mit hohem Energieverbrauch mit Hilfe von Cloud-basierter Software ein- und ausschalten, in Echtzeit je nach Änderungen in den Stromtarifen. Viele dieser Interaktionen haben Auswirkungen auf die Einnahmen oder resultieren in einer Belastung eines Guthabenkontos eines Geschäftskunden oder eines Kreditkartenkontos eines Verbrauchers. Und dies bedeutet, dass sie anfällig für Angriffe, Attacken oder Bestechung durch Kriminelle und andere Menschen sind, die versuchen, Handelsgeschäfte zum Erliegen zu bringen. Aus den oben beschriebenen Gründen nutzen IoT-Geräte das Mobilfunknetz als Schnittstelle für den Zugang zum Internet. Wie kann also der Originalhersteller, der ein bisheriges Stand­alone-Gerät für den Betrieb im IoT-System anpasst, testen, ob das Gerät in der Lage ist, solchen Angriffen und Attacken standzuhalten? Klar ist, dass Netzbetreiber den Originalherstellern nicht gestatten werden, einen Testvirus aufzuspielen oder fehlerhafte Einstellungen an einem aufgeschalteten Netz vorzunehmen, damit die Entwickler beobachten können, wie ein Geräteprototyp darauf reagiert.