Stephan Noller, Ubirch »Die Musik spielt in der Industrie!«

Sicherheit auf Basis der Blockchain vom Sensor bis zur Cloud: »Wir schaffen das notwendige Vertrauen«, so Stephan Noller, CEO von Ubirch, im Interview mit Markt&Technik.

Markt&Technik: Ubirch setzt weniger auf das IoT im Smart Home, in der Konsumgüterwelt oder im Gesundheitswesen, sondern auf die Industrie. Warum?

Stephan Noller: Unsere große Leidenschaft gilt dem Internet der Dinge. Die spannendsten Wachstumsmärkte im Bereich IoT sehe ich gerade in der Industrie und im Energieumfeld. Die zwei Bereiche fließen in diesem Kontext eh zusammen. In der Industrie spielt derzeit die Musik im IoT-Markt. Hierfür haben wir ein speziell darauf zugeschnittenes System entwickelt, das auf der Distributed-Ledger-Technik (DLT) basiert – viele sprechen auch einfach von der Blockchain-Technik.

Wer heute etwas auf sich hält, kombiniert sein IoT-System mit der Blockchain, dann geht alles wie von selbst?

Den Eindruck kann man bisweilen bekommen – aber ganz im Ernst: Wenn IoT für das Energie- und Industrieumfeld schon an sich ein spannender Markt ist, so gilt das umso mehr für das Thema Sicherheit– und genau dafür ist Ubirch der Spezialist. Wer sich intensiv mit dem Thema IoT-Sicherheit beschäftigt, der stößt zwangsläufig auf die Blockchain bzw. DLT. Einer unserer Mitgründer, Michael Merz, ist ein Krypto-Enthusiast aus dem Umfeld des CCC (Anm. d. Red.: Chaos Computer Club). Bisher galt ja auch: Sicherheit im IoT setzt Kryptografie voraus. Viele Firmen versuchen, die Sicherheit im IoT über Kryptografie mit den bekannten Elementen zu realisieren, also vor allem durch Channel-Verschlüsselung.Doch das reicht einfach nicht.

Jetzt gilt DLT als Mittel der Wahl, bekannt geworden durch Bitcoin und andere Kryptowährungen. Denn ließe sie sich nicht wunderbar für industrielle Einsätze nutzen, weil letztlich Daten ja auch nichts anderes sind als Coins? Stimmt das?

Die Idee liegt nahe und es wurde intensiv mit der Blockchain experimentiert, um sie für die Zwecke in der Industrie und im Energieumfeld zu nutzen. Wir verfolgen bei Ubirch allerdings seit Beginn einen anderen Ansatz, über den wir uns heute differenzieren: Wir kennen uns sowohl exzellent in traditionellen Absicherungen über Kryptografie und Secure Elements aus als auch in den Blockchain- und DLT-Techniken. Aber uns geht es vor allem um die Absicherung der IoT-Daten.

Wie sieht der neue Ansatz konkret aus?

Wir konzentrieren uns auf die Ebene der Datenpakete, starten also schon ganz am Anfang der Datenlieferkette: bei den Sensoren. Ähnlich wie auf oberer Ebene bei E-Mails üblich, versehen wir die Pakete mit einer Signatur und fügen sie in eine Blockchain ein.

Was sind die Voraussetzungen?

Auf den Chips im Sensor – etwa in einem Stromzähler – muss ein leichtgewichtiger Blockchain-Client laufen, der den privaten Schlüssel erzeugt. Wie in der Blockchain üblich, werden die Pakete in die richtige Reihenfolge gebracht. Diese lässt sich im Nachhinein nicht mehr ändern. Am Ziel kann das verifiziert werden. Folglich ist die gesamte Kette vom Sensor bis zum Zielsystem über die Blockchain-Technik abgesichert – der Empfänger kann jederzeit die Integrität eines IoT-Datensatzes überprüfen, auch vollautomatisiert.

Das Neue gegenüber der bisherigen Herangehensweise ist also, dass Ubirch schon auf der Sensorebene startet?

Ja, genau. Denn in der Blockchain ist die Reihenfolge und der Inhalt eines Eintrags sicher und kann im Nachhinein nicht manipuliert werden. Aber was passiert, wenn die Daten verfälscht werden, bevor sie in die Blockchain einfließen? Dann werden eben falsche Daten hochsicher abgelegt. Für uns war also klar: Wenn sich die Blockchain nicht direkt bis zu den Sensoren erstreckt, ist das Gesamtsystem unsicher – ja schlimmer noch: es wird eine Scheinsicherheit produziert. Wir lösen die Problematik der ersten Meile, das ist das Neue!

Sie kooperieren mit den entsprechenden Herstellern in der Wertschöpfungskette?

Ja, wir arbeiten mit Controller-Herstellern, MEMS- und Sensorherstellern sowie mit Firmen zusammen, die sich beispielsweise um SIM-Karten kümmern: Unser Verfahren kann also auf den Controllern, aber eben auch auf SIM-oder Chip-Karten laufen.

Die Kommunikation wird also ähnlich wie durch einen VPN-Tunnel abgesichert?

Der Charme des Ubrich-Verfahrens liegt gerade darin, dass wir uns nicht auf herkömmliche VPN-Tunnels verlassen. Wir selber sprechen bildlich vom „Daten-Notar von IoT«: Sobald eine Schaltentscheidung auf einem Edge-Gerät ansteht, kann umgehend verifiziert werden, ob beispielsweise ein Bremsbefehl von einer zulässigen Stelle ausgeht und ob dieser verfälscht werden konnte.

Wie genau funktioniert die Verifizierung?

Auf den ICs der Edge-Devices – Microcontrollern, Sensoren, Karten – arbeitet eine kleine Firmware. Die Verifikation selber geschieht vor allem in der Cloud oder auch vor Ort beim Kunden, wenn ihm das lieber ist. Ist ein IoT-Datum vertrauenswürdig? Ist die Signatur valide? Diese Fragen lassen sich innerhalb von Millisekunden überprüfen. Wenn eine Verfälschung vorliegt, wird eine Schalthandlung nicht ausgeführt, in allen anderen Fällen kann die Maschine wie geplant arbeiten. So schließt sich der Kreis.

Wäre das über die herkömmlichen Verfahren nicht auch möglich?

Nein, nicht so einfach. Vor allem ist unser System zukunftssicher. Es zeichnet sich bereits ab, dass die IoT-Daten schon in wenigen Jahren ein Eigenleben führen werden. Dass Daten das neue Geld sind, ist ja gar nicht mehr so abwegig. Sie müssen dazu auf Marktplätzen gehandelt werden. Für Versicherungsunternehmen können die unterschiedlichsten Daten in verschiedenen Kombinationen in bestimmten Fällen plötzlich relevant werden. Dann aber immer für die richtig abgesicherten Tunnel zu sorgen wäre schon bald viel zu komplex und damit auch zu teuer - von anderen Nachteilen wie Effizienz ganz abgesehen. Die Sicherheit aber muss immer im Zentrum neuer Geschäftsmodelle stehen, damit diese erfolgreich sind.

Was die Effizienz angeht, hat sich doch schon herausgestellt, dass die Blockchain für das Industrieumfeld nicht gerade geeignet ist.

Das ist richtig. Die Blockchain-Technik kommt im Industrieumfeld schnell an ihre Grenzen. Deshalb ist das Ubirch-System von der zugrundeliegenden Distributed-Ledger-Technik unabhängig. Wir haben eine Lösung entwickelt, um selbst hochvolumige Daten in der Blockchain zu verankern. Wir können dabei prinzipiell mit allen Technologien zusammenarbeiten, egal ob es sich um IOTA, Hyperledger, Etherium oder eine andere DLT-Technik handelt.

Haben Sie einen Favoriten?

Nein, denn es ist heute noch nicht klar, welche Systeme das Rennen machen werden. Es ist für uns ja auch nicht so relevant, weil wir technologieunabhängig sind.

Sie setzen auf Open Source und Standard-Kryptoverfahren. Handelt es sich bei letzteren nicht um in die Jahre gekommene Techniken?

Das hat in der Security-Welt gar keinen schlechten Beigeschmack, im Gegenteil: Bekannte Algorithmen und bekannte Standardbibliotheken geben den Anwendern eine besondere Sicherheit. Denn die haben schon über viele Jahre bewiesen, dass sie verlässlich sind und funktionieren. Außerdem muss man das Rad nicht zweimal erfinden. Worauf es wirklich ankommt: Wir müssen wissen, wie gehackt wird, dann können wir die entsprechenden Maßnahmen ergreifen. Über Open Source erhält jeder die Möglichkeit, den Source-Code einzusehen. Sonst wäre von Anfang an keine durchgängige Transparenz vorhanden. Bei uns gibt es keinen Grund für Misstrauen. Nur wenn die entsprechende Vertrauensbasis besteht, sind neue Geschäftsmodelle möglich.