Schwerpunkte
13. Mai 2015, 09:24 Uhr | von Jonathan Borrill
Sicherheitsüberprüfung bei IoT-Geräten, wenn der Internetzugang über ein Mobilfunknetz kommt.
Zur Kommunikation im Internet der Dinge bieten sich die schon existierenden Mobilfunknetze an. Doch wie lässt sich die Sicherheit von IoT-Geräten prüfen, wenn deren Internetzugang über ein Mobilfunknetz realisiert wird?
Das Internet der Dinge (IoT) ist heutzutage ein sich langsam entwickelndes Phänomen, von einem viel diskutierten Konzept bis hin zu den ersten Schritten der Verwirklichung. Zahlreiche Bestandteile des technischen Rahmens zur Realisierung eines IoT-Systems müssen sich noch in der Praxis bewähren, während das Konzept reift.
Ein Bestandteil ist jedoch verfügbar und wartet auf den Einsatz durch alle Endgerätehersteller: Das Mobilfunknetz bietet bereits eine Wireless-Lösung für viele der Kommunikationsaufgaben, die mit der Implementierung eines IoT-Systems in Zusammenhang stehen.
Zu den Reizen der Mobilfunknetze gehören drei wichtige Merkmale:
Daher sind Mobilfunknetze ein attraktives Kommunikationsmedium für die Hersteller von IoT-Geräten.
Ein neues Entwicklungsparadigma
Für viele dieser Hersteller bringt die IoT-Ära jedoch ein neues Entwicklungsparadigma mit sich. Zahlreiche Gerätetypen (wie z.B. Küchengeräte, Ausrüstungen im Bereich Fabrikautomatisierung, Innenraumsensoren und Fernüberwachungsanlagen) wurden zuvor nicht für den Betrieb in einem öffentlichen Netz konfiguriert. Einige dieser neu eingebundenen Produkte – beispielsweise eine Beleuchtungseinrichtung in einem Geschäftsgebäude – haben eventuell keine andere Datenverbindungsart. Andere wiederum, wie beispielsweise Ausrüstungen einer Fertigungslinie in einer Fabrik, könnten vielleicht bereits vernetzt sein, jedoch nur über ein privates Netzwerk und unter Nutzung eines lokal begrenzten Netzwerkprotokolls, wie z.B. Profibus.
Bild 1. Jeder Sensor in modernen Automations- anlagen, z.B. in der hier dargestellten Feldbewässerungsanlage, könnte in Zukunft seine eigene IP-Adresse haben.
Im neuen IoT-Paradigma könnten solche Geräte ihre eigene eindeutige IP-Adresse haben und so potenziell erstmalig mit Milliarden anderer Geräte im öffentlichen Internet verbunden werden (Bild 1). Und wie oben erläutert, werden zahlreiche Geräte über das Mobilfunknetz mit dem Internet verbunden.
Dies bedeutet eine besondere Herausforderung für den Gerätekonstrukteur: Wie kann man das Verhalten eines Gerätes gestalten, das an die Netzwerkumgebung eines Dritten – des Mobilfunknetzbetreibers – angeschlossen wird? Die Leistungsfähigkeit des Gerätes ist eindeutig ein Punkt, der geprüft werden muss, aber die Versorgungsqualität als solche (Datendurchsatz, Latenz, Verfügbarkeit usw.) hängt zum großen Teil vom Netzbetreiber ab. Die Sicherheit ist ein neuer ausschlaggebender Parameter, der geprüft werden muss, wenn ein Gerät erstmalig an ein öffentliches Netz angebunden wird.
Glaubt man der Vision des IoT, so läuft das Geräteverhalten in der Tat automatisch ab. Ein Warenautomat könnte beispielsweise, orientiert an Verkaufszahlen und am Käuferverhalten, seinen eigenen Warenbestand automatisch bestellen. Auch ließen sich Hausgeräte mit hohem Energieverbrauch mit Hilfe von Cloud-basierter Software ein- und ausschalten, in Echtzeit je nach Änderungen in den Stromtarifen. Viele dieser Interaktionen haben Auswirkungen auf die Einnahmen oder resultieren in einer Belastung eines Guthabenkontos eines Geschäftskunden oder eines Kreditkartenkontos eines Verbrauchers. Und dies bedeutet, dass sie anfällig für Angriffe, Attacken oder Bestechung durch Kriminelle und andere Menschen sind, die versuchen, Handelsgeschäfte zum Erliegen zu bringen. Aus den oben beschriebenen Gründen nutzen IoT-Geräte das Mobilfunknetz als Schnittstelle für den Zugang zum Internet. Wie kann also der Originalhersteller, der ein bisheriges Standalone-Gerät für den Betrieb im IoT-System anpasst, testen, ob das Gerät in der Lage ist, solchen Angriffen und Attacken standzuhalten? Klar ist, dass Netzbetreiber den Originalherstellern nicht gestatten werden, einen Testvirus aufzuspielen oder fehlerhafte Einstellungen an einem aufgeschalteten Netz vorzunehmen, damit die Entwickler beobachten können, wie ein Geräteprototyp darauf reagiert.