In the Code: Internet of Things? Aber sicher!

Zühlke IoT-Spezialist Hansjürg Inniger über Sicherheit im "Internet der Dinge".
 
Die Vernetzungsmöglichkeiten nehmen rasant zu. Es geht immer einfacher und immer günstiger. Kein Wunder also, dass die ganze Welt von Schlagwörtern wie "Internet of Things (IoT)", "Industrie 4.0" oder "Industrial Internet of Things" spricht. Egal welchen Begriff man verwendet, es geht immer darum, dass Unternehmen ihre Prozesse, Produkte und Dienstleistungen sowohl mit den Kunden als auch untereinander zunehmend vernetzen. Auf diese Weise sammeln sie Daten und setzen sie für ihre Kunden nutzbringend ein.
 
Doch wenn Produkte oder Maschinen online gehen, heisst das auch: Sie öffnen sich und verfügen über neue Schnittstellen, die praktisch von überall via Internet zugänglich sind. Damit werden sie auch angreifbar. Sicherheitsüberlegungen erhalten eine völlig neue Dimension – insbesondere in der Industrie, die sich früher in erster Linie um die physische und kaum um die digitale Sicherheit kümmern musste. Es ist daher nicht verwunderlich, dass in traditionellen Branchen Sicherheitsbedenken bei IoT-Projekten ein grosser Hemmschuh sind.
 
Der gehackte Jeep
Unbegründet sind solche Ängste nicht: So sorgten vor einigen Monaten Hacker, die aus der Ferne die Kontrolle über einen fahrenden Jeep übernahmen, für Schlagzeilen. Von der Klimaanlage bis zur Bremse – fast alle Funktionen konnten sie über das Internet steuern beziehungsweise manipulieren. Ein anderes Beispiel: Über einen vernetzten Wasserkocher – ob es einen solchen wirklich braucht, sei dahingestellt – konnten sich Hacker Zugang zum WLAN-Passwort und damit zum gesamten Netzwerk verschaffen. Beide Beispiele zeigen, dass Sicherheitsüberlegungen bei jeder IoT-Anwendung unabdingbar sind. Doch dürfen diese auf keinen Fall die Unternehmen davon abhalten, das Potenzial von IoT zu nutzen. Die Frage ist für mich auch nicht, ob Industriebetriebe auf IoT setzen sollen oder nicht. Die Frage ist viel mehr, wie sie dies auf sicherer Art und Weise tun können.
 
Bedrohungslage von Beginn weg klären
Aus diesem Grund müssen Sicherheitsaspekte bei jedem IoT-Projekt von Beginn an miteinbezogen und geklärt werden. Eine sorgfältige Bedrohungsanalyse und die daraus abgeleiteten Schutz- bzw Gegenmassnahmen sind bei moderner Softwareentwicklung und damit auch bei IoT-Projekten unabdingbar. Technisch gibt es heute viele und bewährte Möglichkeiten, um für ausreichend Schutz zu sorgen. Wenn es um Kundendaten geht, stellt sich zuerst die Frage: Was genau ist der Kundennutzen, wenn ich diese Daten sammle und einsetze? Klar ist: Wenn der Nutzen hoch ist, sind Kunden auch bereit, Informationen preiszugeben. Und wenn der Kundennutzen hoch ist, lohnen sich auch Investitionen in die Sicherheit. Entscheidend ist daher, wie "heikel" meine Daten sind und wie ich die Sicherheit gewährleisten kann, ohne das Kundenerlebnis spürbar einzuschränken.
 
Verschlüsselung und Transparenz
Ein erster Schritt zu mehr Sicherheit bei IoT-Projekten ist eine sichere Verschlüsselung der Daten. Egal ob von Maschine zu Maschine, vom End-User zur Maschine oder von den Geräten zum Server in der Cloud: Die Datenströme müssen immer verschlüsselt sein. Das hört sich selbstverständlich an, ist es aber in der Praxis nicht. Denn für die Kryptographie braucht es zwingend einen sicheren Schlüsseltausch. Bei IoT kommt hinzu, dass die Geräte unterschiedlich performant sind. Bei leistungsstärkeren Geräten kann zum Austausch von so genannten Session Keys auf Algorithmen der asymmetrischen Verschlüsselung zurückgegriffen werden – zum Beispiel Diffie-Hellmann, RSA oder Eliptic Curve Cryptography. Alles Algorithmen, die auch im Serverumfeld weit verbreitet sind. Das Rad muss daher nicht neu erfunden werden. Bei leistungsschwachen Geräten, zum Beispiel günstigen Sensoren, muss auf asymmetrische Verfahren verzichtet werden, was zu Einschränkungen bei der Skalierbarkeit des Netzwerkes führt.
 
Die eigentliche Übertragung von Nachrichten erfolgt dann immer mit den effizienteren symmetrischen Algorithmen. Die heute meist verbreitete Chiffre ist AES. Wichtig ist, dass das verwendete Protokoll neben reiner Geheimhaltung auch weitere Eigenschaften wie die sichere Überprüfung der Integrität und Authentizität gewährleistet. Neben dem Inhalt ist auch die Herkunft der Nachricht von Bedeutung. Hier drängen sich zum Beispiel "Encrypt and MAC" oder der "Authenticated Encryption Modes" auf. Wichtig: Bei der Auswahl der Verfahren und der Schlüssellängen muss die Updatefähigkeit und die geplante Einsatzdauer des Gerätes mitberücksichtigt werden.
 
Ein zweiter Schritt zu mehr Sicherheit ist die volle Transparenz: Wer hat wann Zugriff auf welche Daten? Und wer braucht die Informationen überhaupt? Stellt man in diesem Bereich die Transparenz sicher, lässt sich die Sicherheit automatisch erhöhen. Und wie lässt sich verhindern, dass ein Unbefugter die Steuerung meiner Maschinen übernimmt? Hier gilt für IoT, was in anderen Bereichen wie dem Online-Banking schon seit langem gang und gäbe ist: Sobald der Mensch eingreift, braucht es eine starke Authentifizierung über zwei oder mehr Faktoren. Zudem sollte das System Manipulationen erkennen. – insbesondere bei physischem Zugriff durch den Endbenutzer. Überhaupt sollten all die Prinzipien, die sich bezüglich Sicherheit bei Software und Webtechnologien in den letzten Jahrzehnten durchgesetzt haben, auch bei IoT-Anwendungen angewendet werden.
 
Beispiele aus der Praxis
Dass die Sicherheitsthemen im IoT-Bereich lösbar sind, zeigen Beispiele aus der Praxis. Zühlke begleitet gleich zwei Kunden aus der Sicherheitsbranche bei IoT-Vorhaben. So hat dorma+kaba, eine Anbieterin von Sicherheits- und Zutrittslösung, mit der Plattform "exivo" vor Kurzem ein vernetztes Schliesssystem auf den Markt gebracht. Türen und Schlösser werden über einen Cloud-Service vernetzt und sind für Hersteller, Service-Partner und Endkunden zugänglich. Damit können Fachpartner von dorma+kaba digitale Zutrittssysteme planen, verkaufen, installieren und warten. Anwender können ihr System einfach betreiben und überwachen, indem sie beispielsweise selber Zutrittsrechte dynamisch vergeben. Für mich ist das ein Paradebeispiel dafür, dass das Thema Sicherheit sehr wohl lösbar ist. Wo sonst sind Zuverlässigkeit und Sicherheit entscheidender, als bei Tür und Schloss?
 
Das andere Beispiel ist Securiton, ein Hersteller von Alarm- und Brandmeldesystemen. Auch diese Firma arbeitet intensiv daran, die Möglichkeiten von Internet of Things für ihre Kunden gewinnbringend zu nutzen. Securiton "verkauft" Sicherheit und trotzdem wagt sich das Unternehmen ans Thema IoT. Das braucht Mut. Trotzdem ist dies aus meiner Sicht der einzig richtige Weg. Ich bin sicher: Unternehmen, die vor lauter Sicherheitsbedenken einen Bogen um Internet of Things oder Industrie 4.0 machen, werden früher oder später von der Konkurrenz überholt. Wer es schafft, Kundennutzen und Sicherheit unter einen Hut zu bringen, wird die Möglichkeiten von IoT voll ausschöpfen können und langfristig erfolgreich sein.
 
Über den Autor:
Hansjürg Inniger ist Verantwortlicher für Internet of Things bei der Zühlke Engineering AG. Er hat mehr als sieben Jahre Erfahrungen mit IoT-Lösungen in diversen Branchen. Er und sein Team beraten Kunden und begleiten sie bei allen Projekten rund um das Thema Vernetzung. Hansjürg Inniger hat einen Executive MBA der HSG, ist diplomierter Elektroingenieur sowie Software-Ingenieur.