- Anzeigen -


Sie sind hier: Home » Fachbeiträge » Grundlagen

PKI ist im 21. Jahrhundert angekommen


Das Internet der Dinge identifizieren - Gerät für Gerät
Kern einer PKI-basierten Infrastruktur ist eine vertrauenswürdige Instanz, eine Zertifizierungsstelle (CA)

- Anzeigen -





Von Nisarg Desai, Product Manager IoT Solutions bei GlobalSign

Um ein IoT-Ökosystem sicher aufzubauen und zu entwickeln, braucht man zwingend Tools und Architekturen, um IoT-Geräte zu identifizieren, zu kontrollieren und zu verwalten. Dieser Prozess beginnt mit dem Festlegen einer starken Identität für jedes IoT-Gerät. Der folgende Beitrag beschäftigt sich mit einigen der Möglichkeiten, wie man die Authentizität von IoT-Geräten verifizieren kann, bevor man sie integriert.

Die IoT-Entwicklung durchdringt mittlerweile alle Facetten unseres Lebens. Entsprechend rasant ist das Innovationstempo in diesem Bereich. Es existieren viele Anwendungen, die klug und ausgereift sind, aber leider auch solche, die das genaue Gegenteil davon sind.

Dessen ungeachtet sind die weitaus meisten Anwendungen sehr wirkungsvoll etwa in der Landwirtschaft oder im Gesundheitswesen. Das IoT ist also nicht mehr weg zu denken. Trotzdem mutet die Entwicklung bisweilen so an, als versuche jemand zu rennen bevor er noch überhaupt laufen gelernt hat. Übersetzt heißt das, IoT-Entwickler vernachlässigen eine Kernkomponente unserer vernetzten Welt, die Sicherheit.

Derzeit existieren nur wenige Standards für die IoT-Sicherheit. Das gilt gleichermaßen für die physische Sicherheit wie für die Cybersicherheit. Deswegen versucht man bestehende IT-Standards zu modifizieren oder gleich für Referenzarchitekturen und Best Practices in der IoT-Sicherheit heranzuziehen. Allen Rahmenwerken ist gemeinsam, dass sie eine starke, eindeutige und unveränderliche Identität für jedes IoT-Gerät brauchen.

Hier gelangt man auf unterschiedlichen Wegen zum Ziel. Allerdings sind sich Branchenanalysten, große Cloud-Plattform-Anbieter, Vordenker und Early Adopters einig, dass Public Key Infrastruktur (PKI) jetzt und in Zukunft der Mechanismus der Wahl ist.

PKI hat sich über die Jahre weiter entwickelt und ist inzwischen deutlich breiter akzeptiert. Die Palette der Anwendungsfelder ist größer geworden. Kurz: PKI ist im 21. Jahrhundert angekommen.

Kern einer PKI-basierten Infrastruktur ist eine vertrauenswürdige Instanz, eine Zertifizierungsstelle (CA). CAs existieren seit Jahrzehnten und stellen heute öffentliche (oder private) vertrauenswürdige Berechtigungsnachweise für Entitäten aus, die ihre Identität nachweisen müssen. Ein von einer CA ausgestelltes digitales Zertifikat dient auf den meisten digitalen Plattformen als allgemein akzeptierter Berechtigungsnachweis der Identität.

Eine wichtige Funktion einer CA ist der Akt der "Registrierung", der üblicherweise von der Registrierungsstelle (RA) durchgeführt wird. Die RA sitzt zwischen der Entität, die eine Identität anfordert, und der CA. Die Registrierungsstelle zieht im Wesentlichen eine Kontroll- und Verwaltungsebene zur Identitätsüberprüfung ein, und zwar vor dem Ausstellen des Berechtigungsnachweises. Sie ist dafür verantwortlich, zu prüfen, ob ein bestimmter öffentlicher Schlüssel zu der Entität gehört, die das Zertifikat dafür anfordert.

Aufbau einer Registrierungsstelle für das IoT

Wie baut man eine Registrierungsstelle für das IoT auf?
Zunächst muss es darum gehen Endnutzern eine richtlinienbasierte Kontrolle anzubieten, um festzulegen wie sich ein Gerät verhalten muss, um es als authentisch anzusehen. Zweitens muss sich dieser Mechanismus auf Unmengen von Geräten anwenden lassen und das in unterschiedlichsten Bereitstellungsumgebungen.

Man muss dabei sowohl die Neuregistrierung (neue Geräte oder solche, die noch hergestellt werden) berücksichtigen als auch die erneute Registrierung (Geräte, die bereits eingesetzt wurden oder noch im Einsatz sind). Schließlich müssen wir zusätzliche Ebenen, wie eine Konfigurations- und Regel-Engine, Gruppierung und Klassifizierung von Geräten und so weiter hinzufügen. Dazu dient eine lokale Registrierungsstelle (oder LRA)oder spezifische LRAs für bestimmte Umgebungen, in denen sie eingesetzt werden.

Wie kann man ein Gerät authentifizieren?

1. Ein vorinstallierter Vertrauensanker (ROT)
Viele IoT-Geräte verfügen über eine vorinstallierte Kennung, die während der Herstellung in einem sicheren Prozess injiziert wurde. Daskann einfach ein Pre-shared Secret (PSS) sein, wie ein Schlüssel, eine eindeutige Seriennummer oder ein anderes Zertifikat, das auch als "Geburts"-Zertifikat bezeichnet wird. Ein Hardware Secure Element, das in dasGeräteingebettet ist- ein Trusted Platform Module (TPM) oder eine hardwarebasierte Physically Unclonable Function (PUF) – erfüllen dieselbe Funktion.

2. Eine Geräte-Whitelist
Man kann eine Liste von häufigen Kennungen hochladen, zum Beispiel eine MAC-Adresse, und so eine Whitelist von zulässigen Geräten erstellen, die dann auf die RA hochgeladen wird. Die RA würde dann vor der Ausstellung die Identität gegen diese Whitelist durchführen.

3. Challenge/Response
Die RA könnte eine Challenge/Response Überprüfung des IoT-Geräts durchführen. Zum Beispiel erzeugt das Gerät einen öffentlichen Schlüssel. Ist dieser öffentliche Schlüssel auf einer im Voraus genehmigten Whitelist eingetragen, würde die RA das Gerät auffordern, nachzuweisen, dass es im Besitz des zugehörigen privaten Schlüssels ist. Eine erfolgreiche Überprüfung führt dazu, dass das Gerät registriert und ihm ein Zertifikat ausgestellt wird.

4. Verhaltenssignatur
Für IoT-Geräte, die über keine zuvor eingebettete ROTverfügen, kann man auf weniger sichere Methoden zur Verifizierung der Authentizität ausweichen. Zum Beispiel lassen sich die Verhaltensmerkmale des Geräts verwenden um ein bestimmtes Gerät oder eine Klasse von Geräten zu identifizieren. Man kann beispielsweise einen Hash der ausgewählten Dateien im Filesystem erzeugen und diesen mit vorher berechneten Hashes aus einem Golden Image vergleichen - eine Art Fingerabdruck des Geräts.

5. Überprüfen der Umgebung
Hat man beim Verifizieren der Authentizität noch weniger Optionen bleiben noch die spezifischen Merkmale der Umgebung in denen ein Gerät eingesetzt wird. Zum Beispiel eine IP-Adresse zu verwenden um die geografische Quelle einer eingehenden Anfrage (an die RA) zu lokalisieren. Diese lässt sich mit einem Zeitfenster kombinieren, in dem die Geräte sich wahrscheinlich aufgrund von vorprogrammierten Zeitplänen verbinden. Das ist zwar kein vollkommen sicherer Ansatz, aber ein durchaus zufrieden stellender.

6. Einmaliges Vertrauensereignis
Schließlich kann man noch auf ein sogenanntes One-time Trust Event beim Authentizitätsnachweis zurückgreifen. Grundsätzlich gehen wir davon aus, dass ein Gerät echt und authentisch ist, um eine Geräteregistrierung durchzuführen und ihm einen Initial Device Identifier oder ROT bereitzustellen. Je näher dieser Prozess der Produktionsstufe ist, beziehungsweise je früherer innerhalb der Lieferkette passiert desto besser. Das funktioniert aber nur für Geräte in einer sicheren Umgebung. Um Risiken zu minimieren, kann man sogar einen temporären oder einmaligen Verwendungsschlüssel bereitstellen. Verlässt das Gerät die Umgebung und/oder das System und kehrt wieder zurück, kann dieser Schlüssel nicht nochmals verwendet werden.

Es gibt also eine ganze Reihe von Optionen, mit denen Sie Ihren eigenen Geräte-RA-Dienst und die Richtlinien zu erstellen. Beide lassen sich so konfigurieren, dass ein Gerät automatisch als authentisch angenommen oder abgelehnt wird. Jede Art der Verifizierung unterscheidet sich von der anderen. Und normalerweise garantiert erst eine Kombination aus mehreren Faktoren, dass ein Gerät dasjenige ist, für das es sich ausgibt. Je nach Gültigkeit des Berechtigungsnachweises oder der Richtlinie muss man die Registrierung regelmäßig durchführen.

Ältere IT-Standards wie IEEE 802.1AR spezifizieren, dass langlebige Gerätezertifikate – sogenannte Initial Device Identifier (IDevID), die praktisch nie ablaufen - für das Industrial Internet of Things (IIoT) adaptiert und übernommen werden. Auch dabei handelt es sich einfach um "Geburts"-Zertifikate, die nur zur Identitätsüberprüfung verwendet werden. Man benutzt sie um für das Einsatzökosystem spezifischere Berechtigungsnachweise zu bootstrappen. Solche Locally Significant Device Identifier (LDevID) dienen zur Authentifizierung, Autorisierung und dazu, die Kommunikation abzusichern. LDevID-Zertifikate sind in der Regel kurzlebiger.

Auswirkungen für das IIoT
Das Industrielle Internet der Dinge hat sehr spezifische Herausforderungen, die sich über eine Geräte-RA (DRA) oder IoT-spezifische RA lösen lassen.

Die große Bandbreite von Anwendungsfällen und physischen Umgebungen, in denen ein IIoT-System eingesetzt wird, macht es sehr schwierig, einen universellen Identitätsmechanismus für sämtliche der verbundenen Geräte zu nutzen. Zudem gibt es Maschinen, die seit vielen Jahren in einer Umgebung eingesetzt und vermutlich noch über weitere Jahrzehnte hinweg Bestand haben werden. Und die neuen Geräte mit denen wir es jetzt zu tun haben unterscheiden sich ganz erheblich von ihren älteren Pendants, sind aber Bestandteil ein und desselben Ökosystems. Wir haben es also mit einer Mischung aus alten und neuen Geräten zu tun.

Deshalb muss man Systeme und Lösungen aufbauen, die mit vorhandenen Technologie- und Management-Plattformen zusammenarbeiten. Und sie müssen Optionen bieten, mit denen man ältere Geräte elegant in neuere IoT-Plattformen einbinden kann. Schließlich gilt es noch IT- und OT-Systeme zu einer Einheit verschmelzen. Für die IT sind PKI-basierte Identitäten nichts Neues. Für die OT braucht man allerdings zusätzlich einen ausreichenden Kontext und Mehrwert um diese Lösung herum.

Betrachten wir beispielsweiseintelligente Stromnetze (Smart Electric Grid) und die Arbeit der Wireless Smart Ubiquitous Networks (Wi-SUN) Alliance und ihrer Field Area Network (FAN) Spezifikation. Dabei handelt es sich um eine drahtlose Mesh-Netzarchitektur, die es intelligenten Stromzählern (Smart Meter) ermöglicht, unabhängig voneinander sowie mit Head-End-Controllern zu kommunizieren (einfach ausgedrückt).

Das führt zu einem widerstandsfähigen und hoch verfügbaren Netzwerk, das den Verkehr, bei Fehlern an kritischen Knoten, dynamisch umleitet. Neuere Geräte schleusen sich automatisch in ein bestimmtes Netzwerk ein oder aus. Das passiert völlig autonom. Deshalb ist es wichtig, dass Geräte direkt miteinander kommunizieren und sich gegenseitig authentifizieren können, ohne dass dazu ein Dritter nötig ist. Ein lokaler, gerätespezifischer RA-Dienst ist für ein solches Szenario die beste Lösung.

PKI entwickelt sich ganz offensichtlich weiter. Einige der Kernthemen innerhalb der Cybersicherheit, die Teil einer PKI sind, wenden wir jetzt auf IoT-Anwendungsfälle an. Man muss das Rad ganz offensichtlich nicht neu erfinden. Vielmehr geht es darum neue Möglichkeiten zu schaffen es einzusetzen. Das Internet der Dinge ist immer noch das Internet. Sicherheitsprinzipien, die Netzwerke seit Jahrzehnten schützen, eignen sich auch für dieses "neue" Internet. (GlobalSign: ra)

eingetragen: 09.09.18
Newsletterlauf: 02.10.18

GlobalSign: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Grundlagen

  • Geschichte und Zukunft der Ransomware

    Aktuelle Ransomware-Angriffe wie das erneute Aufflammen der GandCrab-Welle oder die Attacke auf den deutschen Maschinenbauer Krauss Maffei, durch den zahlreiche Rechner lahmgelegt und die Produktion wochenlang gedrosselt wurde, zeigen, dass das Geschäftsmodell der Datengeiselnahme für Cyberkriminelle leider nichts an Attraktivität eingebüßt hat. Lösegelderpressung durch Ransomware hat von ihren frühesten Anfängen vor 30 Jahren bis heute eine berüchtigte Karriere hingelegt. Durch die enorme Professionalisierung der Vertriebswege, beispielsweise durch Ransomware-as-a-Service (RaaS), wurden Krypto-Trojaner-Attacken auch für technisch wenig versierte Kriminelle zu einer der lohnenswertesten und erfolgreichsten Angriffsarten.

  • Unterschätzte Bedrohung "Datendiebstahl"

    Datendiebstahl zählt zu den größten Bedrohungen in der Cyberwelt. So wurden im Jahr 2017 rund 2,6 Milliarden Daten gestohlen. Das entspricht einer Zunahme von 88 Prozent im Vergleich zum Vorjahr (1). Trotzdem wird diese Gefahr häufig noch immer unterschätzt. Denn gerade durch das Aufkommen des Internet of Things (IoT) sowie des Industrial Internet of Things (IIoT) können die Folgen solcher ungewollten Datenabflüsse weitaus größere Ausmaße haben als "nur" den reinen Verlust von wichtigen Daten. Dabei haben es die Hacker auf den ersten Blick auf vermeintlich uninteressante Unternehmens- und Mitarbeiterdaten abgesehen.

  • Wer muss die Sicherheitsstrategie mittragen?

    Wir schreiben das Jahr 2019. Daten sind omnipräsent und allein mit unseren Fingerspitzen agieren wir hochgradig transformativ. Das ändert, wie wir unsere Geschäftstätigkeit betrachten, macht uns produktiver und vereinfacht an vielen Stellen unser Leben. Sei es, dass wir sicher nach Hause finden, Lebensmittel online bestellen können oder entscheiden, was wir wann auf welchem Gerät ansehen. Die Möglichkeiten sind schier unendlich sowohl für den privaten als auch für den geschäftlichen Bereich. Und jede Minute kommen neue Optionen dazu. Unglücklicherweise hat jede neue Möglichkeit auch neue Sicherheitsrisiken im Gepäck. Risiken, denen sich Sicherheitsverantwortliche wie CISOs nur allzu bewusst sind. Welche Verhaltensweisen, Methoden und Haltungen sind also besser als andere geeignet das bestmögliche aus unseren Daten herauszuholen und gleichzeitig deren Sicherheit zu gewährleisten?

  • Biometrie hat viele Gesichter

    Laut National Academies Press versteht man unter Biometrie "die automatisierte Erkennung von Individuen anhand von Verhaltensmerkmalen und biologischen Eigenschaften". Diese Merkmale werden zunehmend genutzt, um eine wachsende Zahl digitaler Systeme und Objekte wie Anwendungen, Datenquellen, Mobiltelefone, PCs und Gebäude zu sichern sowie den Zugang oder Zugriff zu ermöglichen. Hier ersetzen biometrische Merkmale vermehrt Passwörter und Codes, die wesentlich einfacher zu knacken sind. Passwörter haben fundamentale Schwächen. Sie können kompromittiert oder gestohlen, oder in einigen Fällen sogar einfach erraten werden - und so die digitale Identität einer Person gefährden. Biometrische Technologien sind an dieser Stelle wesentlich sicherer, weil sie sich auf einzigartige Erscheinungsmerkmale oder Verhaltensweisen einer Person stützen, bevor diese auf Geräte, Datenbanken oder Systeme zugreifen darf.

  • Fragmentierung macht Compliance-Nachweis schwierig

    Die Verschlüsselung von Daten ist rund um den Globus zu einem zentralen Bestandteil der IT-Sicherheitsstrategie von Unternehmen geworden. Das hat unterschiedliche Gründe. Öffentlich bekannt gewordene Fälle von Datenschutzverletzungen und Datendiebstahl haben Unternehmenslenker für die Folgewirkungen sensibilisiert. Neben rechtlichen Konsequenzen können Datenschutzverletzungen und Datenverluste auch negative Folgen für den Ruf des Unternehmens haben. Und auch Compliance-Anforderungen, wie sie etwa der PCI DSS an Unternehmen stellt, die Kreditkartentransaktionen nutzen, sind ein entscheidender Motivationsfaktor für den Einsatz von Verschlüsselungstechnologie. Moderne Datenverschlüsselung steht auf fünf Säulen: Sie ist universell, hoch automatisiert, sie nutzt moderne Authentifizierungsmechanismen, sie setzt auf Verschlüsselungstechnologien auf Hardwareebene und sie ist transparent und zentral verwaltet. Die Säulen im Einzelnen.