Anbieter zum Thema
Geräte-Authentifizierung muss einfach und sicher sein
Die Geräte-Authentifizierung ist aus mehreren Gründen äußerst wichtig. Zuallererst sollten nur zugelassene Geräte in das Netzwerk aufgenommen werden. Bei fehlender Kontrolle schleppt man sich automatisch ein Sicherheitsrisiko ein.
Zweitens ist es möglich, Knoten über die Cloud zu verwalten. Das kann die Datenspeicherung, Datenvisualisierung aber auch das Gerätemanagement betreffen. Es ist daher wichtig, dass die Knoten über die richtigen Microcontroller-Lösungen verfügen, mit denen das Gerät ordnungsgemäß über die Cloud abgerufen und verwaltet werden kann.
Und drittens ist mit einem Einsatz von vielen der Knoten in erheblichen Mengen zu rechnen. Denken Sie nur an einen Fertigungsprozess mit tausenden batteriebetriebenen Knoten. Der Installations- und Einrichtungsprozess muss sicher, einfach und effizient sein.
Eine perfekt auf dieses Szenario ausgerichtete Technologie ist die Nahfeldkommunikation (Near Field Communication; NFC). Die ausgereifte NFC-Technologie ist heute in zahlreichen Smartphones und Tablets zu finden. Bei der Knoten-Authentifizierung verwaltet NFC sicher alle Authentifizierungsschlüssel für das System.
NFC im Tablet oder Smartphone kann das Tag, das die Authentifizierungsschlüssel enthält, versorgen, indem sie auf die in der Nähe (einige wenige Zentimeter) vorhandenen Knoten zugreift. Die Schlüssel werden sicher auf das Mobilgerät übertragen und anschließend über WLAN zum Netzwerkkoordinator oder Gateway weitergeleitet. Nach dem Einschalten des Knotens erfolgt die Authentifizierung der Schlüssel, und das Gerät wird sicher mit dem Netzwerk verbunden und für den Betrieb konfiguriert.
Datensicherheit durch Verschlüsselung
Datensicherheit durch Verschlüsselung ist eine grundlegende architektonische Entscheidung. Bei vielen Knoten ist der Microcontroller das Herzstück der Anwendung. Die Auswahl eines Microcontrollers mit integrierter Verschlüsselung sollte daher beim Systemdesign absolute Priorität haben.
Die Mindestanforderungen sind AES 128 (Advanced Encryption Standard, 128 Bit). Höhere Standards für Verschlüsselung und Schlüsselverwaltung sind als externe ICs verfügbar, die sich mit dem Microcontroller verbinden.
Bei der Auswahl solcher Lösungen ist ganz klar ein Kompromiss zwischen Verschlüsselung und Datendurchsatz zu berücksichtigen. Die Entwicklung der Hardwarelösungen zahlreicher Anbieter schreitet rasant voran, um den Anforderungen für IoT-Knoten gerecht zu werden.
Heute sind Microcontroller-Lösungen verfügbar, die drahtlose Konnektivität, Verschlüsselung, Systemverwaltung und angemessenen On-Chip-Speicher miteinander kombinieren. Mit der sich in Milliardenhöhe bewegenden prognostizierten Anzahl zukünftiger IoT-Knoten werden solche Systemknoten natürlich zu idealen Kandidaten für Hackerangriffe in das IoT-Netzwerk.
Verfahren zur Erkennung von Manipulationen
Knoten können durch den Netzwerkkoordinator oder über das System-Gateway verwaltet werden, zahlreiche IoT-Systeme werden jedoch die Cloud zur Verwaltung der Knoten nutzen. Dazu gehören Manipulationserkennung, Sicherheitswarnungen, Upgrades für neue Anwendungen und System-Firmware-Updates.
Bei dieser Architektur ist ganz klar die Auswahl von Microcontroller-Lösungen, welche die erforderliche IP beinhalten, um eine effektive Verwaltung über die Cloud zu ermöglichen, ein wesentlicher Punkt. Ein wichtiges Manipulationserkennungsverfahren ist Secure Boot zur Flash-Code Verifizierung, damit wird sichergestellt, dass der Code im Flash-Speicher mit dem während der Herstellung einprogrammierten Code übereinstimmt.
Die Fähigkeit, über die Cloud eine Verbindung aufzubauen, Sicherheitswarnungen zu erhalten und Upgrades durchzuführen, erfordert ein korrektes Protokoll, d.h. MQTT für M2M und HTTP für IoT. Einmal verbunden kann die Kommunikation über das Netzwerk unter Verwendung von Transport Layer Security (TLS) oder Datagram Transport Layer Security (DTLS) aktiviert werden.
Tatsächlich bilden IoT-Knoten ein Untersystem einer IoT-Plattform und benötigen für ein komplettes System Netzwerkkoordinatoren oder Gateways in Kombination mit Cloud-Diensten und einem sicheren Software-Host.
Allerdings kann sich die Orientierung in dem Wust an Auswahl- und Entscheidungsmöglichkeiten für IoT-Knoten in Hinblick auf die sich noch in Entwicklung befindenden IoT-Standards und die vielen verfügbaren neuen und alten Funklösungen als schwierige und ziemlich komplexe Aufgabe erweisen.
Eines steht fest: Die Sicherheit eines Knotens ist ein wesentlicher Aspekt – sie wird das „Tor für Hacker“ sein, über das sie in ein System eindringen können. Mit der richtigen Hardwareauswahl lassen sich diese Risiken erheblich entschärfen.
* Andrew Bickley ist Technology Marketing Director bei Arrow Electronics EMEA.
(ID:44237610)