Es gibt zwar viele Bedrohungen, jedoch ebenso viele Möglichkeiten, um die Risiken zu mindern. Wurde ein Gerät kompromittiert und seine Firmware oder seine Konfigurationen verändert, braucht der Entwickler eine Möglichkeit, das zu erkennen und das Gerät wieder in einen sicheren Zustand zu versetzen. Das erfordert ein sicheres Booten, um lediglich autorisierte Firmware zu booten, sowie sicheres Aktualisieren, um die Firmware per Fernzugriff zu aktualisieren oder wiederherzustellen. Sobald eine neue Version der Firmware verfügbar ist, sollte das schnell geschehen, um alle potenziellen Sicherheitsprobleme zu beheben, sobald sie gefunden und gepatcht werden.
OEMs müssen außerdem darauf achten, die Sicherheit auf Chipebene zu implementieren und gewährleisten, dass sie IP verwenden, die mit Blick auf die Sicherheit entwickelt wurde. Arm-basierte Chips sind bereits in mehr als 180 Mrd. Geräten verbaut. Da sich das IoT schnell ausbreitet, ist es wichtig, dass Sicherheit nicht nachträglich, sondern übereinstimmend mit dem PSA-Certified-Standard in die Geräte eingebaut wird.
Damit ein Gerät sicher mit einer Cloud kommuniziert, muss es in der Lage sein, dem Cloud-Server zu vertrauen, mit dem es sich verbindet. Im Gegenzug muss der Cloud-Server in der Lage sein, dem Gerät zu vertrauen und es zu identifizieren. Um den Prozess sicher zu gestalten, ist eine gegenseitige kryptografische Authentifizierung erforderlich und das Gerät muss eine eindeutige Identität besitzen.
Wie sind die Funktionen bereitzustellen und zu implementieren? Wie können Entwickler sicher sein, dass Secure Boot und Secure Update nicht selbst kompromittiert wurden und das Gerät das ist, was es vorgibt zu sein? Alles beginnt mit einer »Root of Trust«.
Im Wesentlichen ist eine Root of Trust ein Verfahren, mit dem Entwickler beim Booten das Vertrauen in die ausgeführte Firmware und die Hardware, auf der sie ausgeführt wird, herstellen können. Außerdem können Entwickler mit ihr gewährleisten, dass keine der beiden Komponenten manipuliert oder verändert wurde. Eine Root of Trust ist entscheidend, um die Integrität eines Geräts zu gewährleisten. So sind die Integrität und der Sicherheitsstatus des Geräts von jedem anderen Gerät oder Dienst, mit dem es verbunden ist, zu ermitteln.
Die High-Level-Sicherheitsdienste, die hierfür unerlässlich sind, hängen alle vom Einrichten einer Root of Trust ab. Ohne sie gibt es keine Möglichkeit, für die auf einem Gerät ausgeführte Software, zu wissen, dass sie vertrauenswürdig ist und nicht von einem Angreifer unterwandert wurde. Bei jeder Software-Entwicklung ist es schwer, ein sicheres System zu entwerfen und leicht, sicherheitsrelevante Design-Fehler in Protokollen und APIs oder der Architektur zu machen. Im Nachhinein können diese mithilfe von Patches und Updates schwer zu beheben sein. Um das zu erleichtern, hat das PSA-Certified-Programm eine Reihe von gemeinsamen Sicherheitsdiensten und -funktionen definiert, wie das »PSA Root of Trust« (PSA RoT), das ein PSA-Certified-Produkt bieten sollte.
Zwar erkennt die Industrie zunehmend, dass sie die IIoT-Bedrohungen in der sich entwickelnden, vernetzten OT-Landschaft entschärfen muss. Infolgedessen beginnen Cyber-Versicherungsunternehmen nach Nachweisen für das Anwenden von Best Practices im Bereich Sicherheit zu suchen.
Arm und sechs weitere Gründer erkannten das Risiko, das ungesicherte vernetzte Geräte mit sich bringen, und gründeten gemeinsam PSA Certified, eine Initiative zur Definition eines Sicherheitsrahmens und eines Zertifizierungsprogramms. Hiermit wollen die Gründer Geräte zertifizieren, die unter Berücksichtigen der Sicherheit entwickelt wurden und für das Verbinden mit dem Internet oder einem anderen Netzwerk geeignet sind. PSA Certified zielt darauf ab, einen Standard für alle zu schaffen, die Komponenten für ihre Designs oder Geräte für ihre Systeme auswählen. Außerdem soll es eine klare Anleitung für die Eignung eines Geräts hinsichtlich seiner Sicherheitseigenschaften geben. Das PSA-Certified-Programm umfasst mehrere Stufen, die jeweils einen anderen Grad an Sicherheit bieten und für Geräte und Anwendungen mit unterschiedlichen Sicherheitsanforderungen geeignet sind.
PSA Certified definiert nicht bloß ein Zertifizierungsschema, sondern ebenfalls eine Reihe von Spezifikationen und PSA-Funktions-APIs. Sie bieten eine Handhabe für einige der grundlegenden Sicherheitsprobleme von vernetzten Geräten. Die Dienste helfen bei der Definition des PSA-RoT und umfassen einige Funktionen, wie sicheres Booten, Firmware-Update, sicheres Speichern von Schlüsseln sowie kryptografische Dienste.
Ziel ist es, die grundlegenden Sicherheitsfunktionen allgemein verfügbar zu machen, und zwar mit einem gemeinsamen Satz von APIs für dessen Zugriff. Mit dem Nutzen der Ressourcen können OEMs und ODMs ihre Investitionen auf den Anwendungscode in ihrer eigenen Domäne konzentrieren. Somit soll das Portieren auf spätere Generationen oder andere Komponenten einfacher sein. Das Trusted-Firmware-Projekt [4] hat eine Open-Source-Referenzimplementierung der PSA-Funktions-APIs entwickelt, die für eine Arm Cortex-M-MCU geeignet ist, mit Trusted Firmware-M. Sie ist von den Siliziumpartnern von Arm auf MCUs portierbar, um entsprechende Dienste bereitzustellen.
Die Erkenntnis der Verwundbarkeit von IoT-Systemen hat die Aktivitäten für Standards im IoT vorangetrieben. Nationale und internationale Standardisierungsgremien wie das National Institute of Standards and Technology (NIST) und die International Electrical Commission (IEC) haben IoT- und IIoT-Cybersicherheitsstandards herausgegeben. Viele Unternehmen erkennen die Bedeutung von Sicherheitsaudits und dem Zertifizieren ihrer OT-Infrastruktur – das zeigt den zunehmenden Druck und den Wunsch nach Zertifizierungen.
Einer der Standards ist »IEC 62443«, der zunehmend als einer der beliebtesten für industrielle Anwendungen anerkannt wird. IEC 62443 definiert Anforderungen an industrielle Steuerungssysteme sowie an die Komponenten, aus denen die Systeme bestehen. Die Anforderungen umfassen die Art und Weise, wie das System funktionieren soll sowie bewährte Verfahren für das Verwenden und Anforderungen für das Implementieren bestimmter Funktionen. Es ist jedoch der Abschnitt 4-2 der IEC 62443, der für einzelne IoT-Geräte am relevantesten ist, da er die Sicherheitsanforderungen an Komponenten von Industriesystemen definiert.
PSA Certified bewertet viele grundlegende Anforderungen. Die Sicherheitsmerkmale können Entwickler verwenden, um die Anforderungen der IEC 62443 und insbesondere des Abschnitts 4-2 zu erfüllen. Einige Beispiele sind:
Das sind lediglich einige Beispiele, jedoch gibt es viele weitere Funktionen von PSA Certified, die IEC 62443 unterstützen. Ein Erfüllen der grundlegenden Sicherheitsanforderungen von PSA Certified bietet Entwicklern eine Basis, auf der sie ein IEC 62443-konformes System aufbauen können.
Das IIoT bietet viele Möglichkeiten und Vorteile für die Industrie. Je mehr Geräte miteinander verbunden sind, desto größer sind jedoch die Herausforderungen, die potenzielle Angriffe mit sich bringen. So müssen Entwickler von Anfang an Best Practices für die Sicherheit befolgen, um Geräte vor Bedrohungen zu schützen und die nötige Sicherheit für das Skalieren von Implementierungen zu bieten. PSA Certified verfügt über viele Ressourcen, die dabei helfen, die Gesamtkosten zu senken und die Markteinführung zu beschleunigen. Damit die Vorteile des IIoT im nächsten Jahrzehnt realisierbar sind, muss die Sicherheit Teil der Agenda jedes Unternehmens und jedes Produkts sein.
Simon Butcher ist leitender Sicherheitsingenieur bei Arm. Mit mehr als 20 Jahren Erfahrung in der Elektronikindustrie hat Butcher die letzten zehn Jahre bei Arm an Sicherheitsprojekten gearbeitet, die von Zahlungssystemen über Mobiltelefone bis hin zum (I)IoT reichen. Derzeit arbeitet er als Berater für Sicherheitsprodukte und hilft Partnern, das Beste aus Arm-Geräten herauszuholen.
[1] Arm Limited: PSA Certified Security Report 2021. https://report.psacertified.org/. 2021.
[2] Arm Limited: PSA Certified. https://www.psacertified.org/. 2021.
[3] Filkins, B, Wiley ,D.: The 2018 SANS Industrial IoT Security Survey: Shaping IIoT Security Concerns. Allen Institute for AI. 2018.
[4] Linaro Limited: Trusted Firmware M (TF-M). https://www.trustedfirmware.org/projects/tf-m/. 2021.