Supply Chain Management

PKI im IoT: Mehr Vertrauen in die Lieferkette

| Autor / Redakteur: Nisarg Desai / Redaktion IoT

Mit Hilfe einer Public-Key-Infrastruktur können IoT-Geräte abgesichert werden.
Mit Hilfe einer Public-Key-Infrastruktur können IoT-Geräte abgesichert werden. (www.pexels.com)

Public-Key-Infrastruktur kann IoT-Geräte sichern - denn PKI ist relativ leicht auf den verschiedenen Arten von Geräten installiert. So werden Geräte identifiziert und gesichert.

In der Public-Key-Infrastruktur liegt die Zukunft sicherer und gesicherter IoT-Geräte – soviel wissen wir schon jetzt. Das liegt daran, dass man PKI relativ leicht für unterschiedliche Klassen von Geräten implementieren kann. Sie wird ganz entscheidend dazu beitragen, Geräte zu identifizieren und abzusichern. Angreifer haben schlicht sehr viel weniger Möglichkeiten IoT-Geräte zu hacken.

PKI kann aber noch mehr. Mit ihrer Hilfe lassen sich IoT-Geräte während des Herstellungsprozesses, über die gesamte Lieferkette sowie den Distributions- und Lieferprozess absichern. Sämtliche der vertikalen Märkte verändern sich durch das IoT grundlegend. Und genau diese Branchen profitieren von den Vorteilen der Public Key Infrastructure. Beispielsweise das Gesundheitswesen und intelligente Stromnetze (Smart Electric Grid) um nur zwei zu nennen.

PKI: Sicherheit von Anfang an

Der IoT-Markt ist noch relativ jung. Da ist es nicht verwunderlich, wenn ein Geräteanbieter mit dem eigentlichen Herstellungsprozess nicht unbedingt bis ins Detail vertraut ist. Nur in den seltensten Fällen produzieren Entwickler ihr eigenes Gerät. In den meisten Fällen arbeiten Entwickler mit einem der ODMs (Original Design Manufacturer) wie Flextronics oder einem Anbieter von Electronic Manufacturing Services (EMS) wie Foxconn oder Celestica zusammen.

Wenn ein IoT-Gerät gebaut wird, wird es normalerweise vom Hersteller an den Anbieter oder direkt an den Kunden ausgeliefert.

Auf diesem scheinbar natürlichen Weg kann allerdings so einiges passieren. Denn innerhalb dieses Prozesses hat der ODM oder EMS jetzt sämtliche Konzeptionen, Baupläne und Designspezifikationen in der Hand. Das ist für den Gerätehersteller ein nicht zu unterschätzendes Risiko. Es wäre für ein zwielichtiges Unternehmen oder einen Mitarbeiter relativ einfach, diese Pläne beispielsweise auf dem Schwarzmarkt zu einem viel niedrigeren, als dem ursprünglichen Preis zu verkaufen. Darüber hinaus haben bestimmte Regionen lockerere oder strengere Kontrollen was die Eigentumsrechte an Designspezifikationen anbelangt. Auch das kann zu potenziellen Problemen für den Gerätehersteller führen. Erschwerend kommt hinzu, dass es unter Umständen Jahre dauert bis der Hersteller überhaupt erkennt, was vorgefallen ist. Es gibt zwar eine Reihe von Sicherheits- und Prüfmaßnahmen zum Schutz von geistigem Eigentum. Trotzdem ist das ein echtes Problem, gerade für kleinere Anbieter.

Zertifikate sichern den Herstellungsprozess ab

Glücklicherweise gibt es eine Reihe von Möglichkeiten, wie ein Hersteller von IoT-Geräten die Zahl seiner Probleme reduzieren kann. Man kann beispielsweise in jedes Gerät ein Zertifikat einbauen. Man kann die Anzahl der hergestellten Geräte sehr sorgfältig kontrollieren, wenn die betreffende Zertifizierungsstelle (CA) nur so viele Zertifikate bereitstellt, wie man auch Geräte herstellen will. Ein weiterer Schritt: die Quelle einer Zertifikatanforderung verifizieren, d. h. einen bestimmten Ort. Dann muss  der zugewiesene ODM oder EMS bestimmte Anmeldeinformationen vorlegen, um zu verifizieren, wer das Zertifikat anfordert. Und der Zugriff auf diese Zertifikate lässt sich auch anhand der Benutzerauthentifizierung und IP-Adresse steuern.

Mithilfe einer PKI kann man während des Herstellungsprozesses oder danach überprüfen, wer das Zertifikat tatsächlich verwendet. Im Idealfall sollte "Wer" nur das Gerät selbst sein. Man kann beispielsweise festlegen, dass das Gerät einen vertrauenswürdigen Server eines Drittanbieters kontaktieren muss. Der wird auch als Registrierungsstelle bezeichnet und wird etwa von der Zertifizierungsstelle verwaltet.

Die überprüft dann, ob das vom Gerät ausgestellte und verwendete Zertifikat mit der richtigen PKI-Hierarchie verkettet ist. Nämlich genau der des betreffenden Geräteherstellers. Die Zertifizierungsstelle kann dann das vorherige Zertifikat auf dem IoT-Gerät widerrufen und ein neues Zertifikat ausstellen: die sogenannte Neuregistrierung. Dazu nutzt man alternativ zwei Arten von Zertifikaten: Ein "Geburts"-Zertifikat, das die Identität von Geräten ausweist, und ein "Betriebs"-Zertifikat, um bestimmte Aktionen durchzuführen.

Schutz vor Überproduktion und Fälschungen

Hersteller von IoT-Geräten verhindern so Überproduktion und natürlich auch Fälschungen. Denn sie stellen sicher, dass nur das richtige Gerät das richtige Zertifikat erhält. Selbst wenn man zu einem späteren Zeitpunkt entdeckt, dass der Hersteller nicht vertrauenswürdig ist und mehr Geräte hergestellt wurden als ursprünglich bestellt wurden, wären die Geräte unbrauchbar, da die Geburtszertifikate widerrufen werden und das Gerät keine Betriebszertifikate mehr bekommt.

Im März dieses Jahres wurde der iPhone-Anbieter Wistron beschuldigt, unerlaubte Komponenten bei der Produktion des iPhone 8 in China eingesetzt zu haben. Genau diese Szenarien sind es, warum es per se keine schlechte Idee ist, PKI für IoT-Geräte schon während des Herstellungsprozesses zu implementieren.

PKI für die Lieferkette

PKI hat sich als eine der besten Technologien bewährt, um die Authentizität von Geräten innerhalb der Lieferkette zu verifizieren, wie z. B. die Verifizierung aller Komponenten in einem IoT-Gerät. Wenn beispielsweise ein IoT-Geräthersteller ein Gerät konzipiert, verwendet er Komponenten unterschiedlicher Hersteller. Diese Komponenten stammen aus der ganzen Welt, werden von Distributoren befördert und zusammen mit anderen Komponenten von einem EMS oder ODM zusammengebaut.

Sobald diese Komponenten bei einem Distributor landen, liegen sie tatsächlich für längere Zeit in einem Lager. Schließlich wird das Gerät zusammengebaut, getestet und an den Kunden ausgeliefert. Die Geräte werden häufig von Fremdinstallateuren installiert und an entfernten Standorten eingesetzt. Der Endkunde oder Käufer bekommt die Geräte unter Umständen nicht ein Mal selbst zu Gesicht.

Das durchschnittliche IoT-Gerät durchläuft eine komplexe Route und ändert mehrfach die Besitzverhältnisse. Natürlich möchte der Verkäufer sicherstellen, dass das Gerät authentisch ist und dass diese Authentizität über die verschiedenen Stufen der Lieferkette hindurch erhalten bleibt.

Dieses reale Problem ist schwer zu lösen. Wir hören immer häufiger von Datenpannen innerhalb der Lieferkette, wie z. B. bei Wistron. Man arbeitet mit Herstellern aus verschiedenen Ländern, deren Lieferanten bei Sicherheit und Datenschutz keinerlei Best Practices befolgen. Daher ist es schwierig, der Quelle einer Komponente zu vertrauen. Es ist also durchaus möglich ein IoT-Gerät zu erhalten, das sowohl authentische als auch gefälschte (oder modifizierte) Komponenten enthält. Aber wenn ein Gerät zunächst so funktioniert, wie es funktionieren soll, erkennt man diesen Tatbestand nicht. Es ist durchaus möglich, dass ein Täter zusätzlichen Code in die Gerätesoftware einbaut, der Daten nachverfolgt und abfängt. Dieser Code kann während des Herstellungsprozesses oder während der Herstellung einer seiner Komponenten injiziert worden sein. Ein weiterer Grund, der für PKI spricht, will man Szenarien dieser Art wenigstens reduzieren.

Identität: Die Grundlage für Sicherheit

Wir leben in einer Zeit des Hyper-Konsums. Und der Durst nach neuer und innovativer Technologie ist kaum zu stillen. Hardware-fokussierte Technologie-Start-ups integrieren Vernetzung und smarte Komponenten miteinander. Und sie befriedigen einen steigenden Bedarf.

Das kann man besonders auf Crowdfunding-Sites wie Kickstarter und Indiegogo beobachten. Der Fokus bei Entwicklern und Herstellern liegt ganz eindeutig auf Seiten der Funktionalität. Sicherheit spielt immer noch eine eher untergeordnete Rolle. Das ist so kurzsichtig wie leichtsinnig, und eine Haltung, die später nicht selten zu Problemen führt, wie es beispielsweise bei den jüngsten IoT-Botnet-Angriffen der Fall war.

Wenn man Sicherheit direkt am Ausgangspunkt nämlich bei der Herstellung des Gerätes und der damit verbundenen Lieferkette integriert, hat man ein Fundament auf dem man aufbauen kann. Beginnend mit einer starken Identität folgen Sicherheitsfunktionen wie Authentifizierung und Autorisierung. Eine Public Key Infrastruktur erleichtert diesen Prozess.

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 0 / Praxis)