Anbieter zum Thema
Proprietäre Protokolle schützen vor Hacking über IP
Das grundlegende Sicherheitsrisiko einer direkten Anbindung von Komponenten an das Internet umschifft Sigfox komplett. Denn die Verbindung der IoT-Objekte zur Cloud erfolgt ohne Internetprotokoll, so dass die Geräte auch keine IP-Adresse zugewiesen bekommen. Der entscheidende Schlüssel zum Schutz vor Hacking über das Internet ist die eigene Infrastruktur von Sigfox und ihre Kommunikationsmechanismen.
Diese Struktur besteht aus drei Ebenen außerhalb des Internets: Den Sigfox Devices, den Sigfox-eigenen Basisstationen und der Sigfox-Cloud. Erst ab der Sigfox-Cloud werden die Daten über das Internetprotokoll mit kundenspezifischen Servern und Clouds ausgetauscht. Die bei anderen LPWA-Netzen übliche lokale Gateway-Schicht, die direkt an das Internet anbindet und ein Einfallstor für Fremdzugriffe ist, entfällt damit bei Sigfox-Devices komplett.
Somit können typische IP-basierte Angriffe gar nicht bis auf die Geräte-Ebene durchdringen. Zudem legt sich die Sigfox-Cloud als leistungsfähige Firewall zwischen die kundenspezifischen Applikationen in den jeweiligen Clouds und das Sigfox-Netz mit seinem Backhaul, Basisstationen und angebundenen Sigfox-Devices. Die Firewall ist mit starken Sicherheitsmechanismen ausgestattet und wird ständig aktualisiert.
Ein Hacking-Angriff von Sigfox-Geräten über das Internet ist dadurch mit bisher bekannten Methoden nicht möglich. Hersteller von smarten Sensoren brauchen sich zudem nicht um diese Schutzschicht zu kümmern, da sie Bestandteil des Sigfox-Cloud-Services ist. Durch häufige Aktualisierungen ist der Schutzwall gegenüber dem Internet stets auf dem neusten Stand.
Schlanke Kommunikation = geringe Angriffsfläche
Eine hohe Sicherheit für die Geräte – und damit auch für die Kundeninstallationen, von denen beispielsweise Daten für die vorausschauende Wartung (Predictive Maintenance) gesammelt werden – liegt zudem im spezifischen Charakter der verhältnismäßig selten stattfindenden Sigfox-Kommunikation mit kleinen Paketen und strikten Regelwerken.
Sigfox-Devices melden sich nur sporadisch bei den Basisstationen des Netzes, um Daten zu übertragen. Sie sind also nicht ständig „online“ und damit zumeist von außen nicht angreifbar. Hinzu kommt, dass keine Wake-Up Funktion existiert und sie somit nicht über das Sigfox-Netz aufgeweckt werden können. Ein direkter Angriff eines Endgeräts wäre nur während maximal 140 kurzen Zeitintervallen pro Tag denkbar. Er müsste innerhalb dieser Zeitschlitze binnen Sekunden erfolgen. Dies erscheint aber bei Einhaltung aller mit Sigfox möglichen Authentisierungs- und Verschlüsselungsmethoden, die später noch erläutert werden, unmöglich.
Nachrichten in Richtung Cloud sind zudem nur maximal 12 Byte groß. Diese Paketgröße reicht zwar ohne Weiteres aus, um Messwerte, Positionsdaten und Status-Events an die Sigfox-Basisstationen zu übertragen. Sie ist aber nicht besonders attraktiv für das Verteilen von Schadcode bei groß angelegten Hacking-Angriffen.
Auch die Übertragungshäufigkeit von Daten in Richtung Cloud ist mit maximal 140 Nachrichten pro Tag kein Eldorado für Hacker. Gerade einmal 1.641 Kilobyte pro Tag sind übertragbar. All das macht den Sigfox-Kanal für Botnetz-Strategien unbrauchbar. Die Kommunikation in Richtung Device ist noch unattraktiver: Entweder es gibt sie gar nicht, oder es sind nur vier Nachrichten à 8 Byte pro Tag garantiert. Das wären 48 Byte brutto pro Tag.
Sigfox Devices fehlt zudem grundsätzlich die Fähigkeit, Daten an willkürlich ausgesuchte Empfänger senden zu können. Sie können über das Sigfox-eigene Backhaul nur in Richtung der Sigfox-Core-Server kommunizieren. Und auch in der Gegenrichtung – also bei der Datenübermittlung aus der Cloud zu den Devices – unterbindet diese strikte Kommunikationsroutine wirkungsvoll normale Angriffsmuster.
(ID:44945625)