Zuhause > Nachrichten > IoT: Ist Privatsphäre Priorität oder Nachtruhe?

IoT: Ist Privatsphäre Priorität oder Nachtruhe?

ff p23 shutterstock_575798230Sicherheit und Datenschutz sind zwei wichtige Bedenken im IoT. Die meisten Leute gehen davon aus, dass ihre Geräte sicher sind und ihre Privatsphäre geschützt ist - auf PCs und mobilen Geräten gibt es große Anstrengungen der Industrie, dies zu gewährleisten.

Das IoT stellt jedoch eine neue Herausforderung dar. Die meisten IoT-Geräte sind nicht von vornherein mit Sicherheit als Priorität versehen. Entwickler von Smart Home-Produkten verfügen möglicherweise über fundiertes Fachwissen im Bereich Appliance-Design, aber nur wenig oder gar keine Erfahrung mit Konnektivität oder Sicherheit. Oft wird die Sicherheit durch Software-Patches angesprochen, da Schwachstellen auftreten, die Benutzer Angriffen ausgesetzt sind. Hersteller und Dienstleister müssen ihren Ansatz schnell ändern.

Wo fangen sie an? Es ist wichtig, dass OEMs und Systemintegratoren die Umgebung betrachten, in der ihre Produkte funktionieren. Auf dieser Basis können sie das Bedrohungsmodell ermitteln und die empfohlenen Sicherheitsmaßnahmen festlegen. Der Entwurf für spezifische Bedrohungen und potenzielle Angriffsvektoren ist eine wichtige Überlegung, da die Implementierungskosten variieren.

Das Bedrohungsmodell für eine angeschlossene Glühbirne ist ganz anders als bei einem Herzmonitor oder Herzschrittmacher. In Anbetracht ihrer relativen Kritikalität benötigt jedes ein unterschiedliches Schutzniveau.

Je nach Art des Produkts gibt es auch Unterschiede in der Wahrscheinlichkeit bestimmter Angriffe. Eine angeschlossene Glühlampe mit Bewegungssensoren erfordert möglicherweise keinen Schutz gegen physische Angriffe, aber das Türverriegelungssystem eines Hauses wird es sicher tun. Die angeschlossene Glühbirne ist anfällig für Cyber-, Netzwerk- oder Seitenkanalangriffe.

Während es hinsichtlich der Anforderungen an die Kryptographie gemeinsame Nenner gibt, hat jedes Produkt ein anderes Angriffsprofil. Sicherheit muss auch in die Hardware eingebaut werden. Hardware kann definitionsgemäß so ausgelegt werden, dass sie unveränderlich ist und somit eine Grundlage für die Sicherheit auf einer Plattform schaffen kann.

Software ist anfälliger für Angriffe, wenn sie nicht durch Hardware-basierte Sicherheit geschützt ist. Während mit der Implementierung von Sicherheit in Hardware immer ein gewisser Aufwand verbunden ist, ist das Sicherheitsniveau eine Funktion des Bedrohungsmodells. Infolgedessen sollte die eingebettete Sicherheit ganzheitlich betrachtet werden.

Manchmal kann ein hierarchischer Ansatz zur Sicherung einer eingebetteten Anwendung zu reduzierten Gemeinkosten führen. Ein verbundenes Heim verfügt beispielsweise über zahlreiche IoT-Knoten. Volle Sicherheit kann in jedem Knoten auf eine silberne Art und Weise eingebaut werden, aber es könnte vorsichtiger sein, die Knoten in klassifizierten Gruppen unter dem IoT-Hub oder dem Gateway / Router zu schützen.

Hardware-Architekturen für IoT-Geräte müssen auf einem Security-by-Separation-Ansatz basieren, damit kritische Assets von potenziellen Gefahren isoliert werden können. Mit der Security-by-Separation auf Basis der Hardware-Virtualisierungstechnologie wie der OmniShield-Technologie von Imagination kann ein System mehrere isolierte Anwendungen unabhängig und sicher gleichzeitig auf einer einzigen, vertrauenswürdigen Plattform ausführen.

Mit dem IoT ist der traditionelle binäre Ansatz zur SoC-Sicherheit mit einer sicheren Zone und einer nicht sicheren Zone nicht sicher genug. Die Virtualisierung ermöglicht die Erstellung mehrerer sicherer Zonen, die jeweils von den anderen isoliert sind. Auf einer Hardwareplattform mit Virtualisierung können gemeinsame Ressourcen in logisch getrennte Umgebungen partitioniert werden, die als virtuelle Maschinen (VMs) bezeichnet werden. Jede VM besteht aus Anwendungen und relevanten Betriebssystemen (falls erforderlich), die es ermöglichen, kritische Elemente wie Kommunikationsschnittstellen (und Software-Stacks), Speicher und andere Ressourcen in ihren eigenen Adressräumen zu trennen und zu schützen und sicherzustellen, dass kein Zugriff möglich ist von / zu den Adressräumen anderer Anwendungen. Sicherheit-durch-Trennung sollte für alle Prozessoren in einem System implementiert werden.

Sobald die kritischen Assets von potenziellen Schwachstellen isoliert sind, besteht der nächste Schritt im Schutz darin, Vertrauen für jede isolierte Umgebung zu implementieren und sicherzustellen. Ein Hardware-Root-of-Trust (RoT) und zugehörige Sicherheitsdienste können verwendet werden, um eine Vertrauensstellung zu erzwingen - sowohl Authentifizierung als auch Datenschutz.Die virtualisierte Plattform basiert auf einem vertrauenswürdigen Hypervisor, der die VMs und die entsprechenden Ressourcen erstellt und verwaltet. Der Hypervisor wird auf der höchsten privilegierten Root-Ebene des Prozessors ausgeführt. Die strukturelle Integrität des Hypervisors kann beibehalten werden, indem einem vertrauenswürdigen Startprozess gefolgt wird.

Die Betriebsintegrität wird nicht beeinträchtigt, da der Hypervisor in seinem eigenen, von der Hardware bereitgestellten Kontext läuft und in seinem eigenen Adressraum isoliert ist. Jeder Adressraum ist durch die Root-Speicherverwaltungseinheit geschützt, deren Inhalt unmittelbar nach dem Booten gesperrt werden kann, um eine absolute Isolierung aller virtuellen Adressräume zu gewährleisten.

Die IoT-Gerätesicherheit muss von Grund auf neu entwickelt werden. Wenn sie nicht zukunftssicher sind, gibt es Risiken für die Verbraucher im Hinblick auf den Verlust persönlicher oder finanzieller Daten sowie globale Risiken für Unternehmen und Unternehmen. Jeder in der Lieferkette wird davon profitieren, dass die Geräte von Anfang an so konzipiert sind, dass Privatsphäre und Sicherheit gewährleistet sind.

Über den Autor

Majid Bemanian ist Leiter des Segmentmarketings bei Imagination Technologies