Vernetzte Gefahr

Wie sich Sicherheit für Embedded-Systeme im Internet of Things garantieren lässt

< zurück

Seite: 3/3

Anbieter zum Thema

Ein konkretes Anwendungsbeispiel aus der Praxis

Praxisbeispiel ÖPNV: 
Die Schutzmechanismen bei 
PWLAN umgesetzt mit mit Routern 
von NetModule.(Bild:  NetModule)
Praxisbeispiel ÖPNV: 
Die Schutzmechanismen bei 
PWLAN umgesetzt mit mit Routern 
von NetModule.
(Bild: NetModule)

Um seine Railway Router vor Cyber-Angriffen zu schützen, adressiert NetModule das Thema sichere WAN- und WLAN-Verbindungen in Zügen. Diese stellen beim Ausbau von (P)WLAN in Eisenbahnen eine Schlüsselkomponente für (P)WLAN bereit: Damit wird neben dem Zugang zum Internet der Austausch von Betriebsdaten, die Übermittlung Fahrgastinformationen und Werbeinhalten, das Absetzen von Notrufen und Entertainment der Zugpassagiere realisiert. Um Angreifern keine Chance zu geben, hat NetModule verschiedene Sicherheitsmaßnahmen in seine Router integriert, die ständig überprüft und erweitert werden.

Besonderes Augenmerk wurde auf sicherheitskritische Bereiche wie Login, SSL und dem USB-Autorun-Feature gelegt. Letzteres wird beispielsweise erst mit einer Verzögerung von 3 Sekunden nach dem Anstecken des USB-Sticks gestartet. Es kann dabei nicht parallel zu anderen Prozessen laufen, und der physikalische Zugang zum Router ist zwingend notwendig. Damit ist das USB-Autorun-Feature weder anfällig für Brute-Force-Angriffe noch für Wörterbuch-Attacken.

Die NetModule-Router sind auch gegen andere oft genutzte Angriffsmethoden gut geschützt. Zwei davon seien hier erwähnt: Keine privaten Schlüssel auf den Routern hinterlegen. Die Software der NetModule Router enthält keine fest-codierten Schlüssel oder Zertifikate. Der Anwender muss beim Konfigurieren des Geräts die Schlüssel und Zertifikate zur Sicherstellung von Diensten, wie HTTP- und SSH-Server, oder zur Implementierung von Authentifizierung und Verschlüsselung für VPN-Tunnel und WLAN-Clients explizit erstellen. Sollte eine noch stärkere kryptografische Absicherung erforderlich sein empfiehlt es sich, die Schlüssel mit einem externen RNG- (Random-Number-Generator-)Gerät zu erstellen oder alle Zertifikate insgesamt auf einem Remote-Zertifizierungsserver zu verwalten.

Die Top Ten der IoT-Sicherheitslücken vermeiden

Keine Standardpasswörter oder -zugangsdaten verwenden: Die Software der Router nutzt keine Standardpasswörter oder -zugangsdaten. Der Anwender muss stattdessen das Administrationspasswort beim ersten Startup des Routers „von Hand“ eingeben und legt damit automatisch das Root-Passwort fest. Erst danach wird dem integrierten Web-Manager das Erstellen weiterer User mit entsprechenden Berechtigungen ermöglicht. Grundsätzlich berücksichtigt NetModule bei der Entwicklung von Software für netzfähige Produkte die Empfehlungen, um die OWASP Top Ten IoT-Sicherheitslücken zu vermeiden.

Referenzen

„Internet of Things research study, 2015 report“, Hewlett Packard Enterprise

“Internet der Dinge: Was ist zu tun, um IoT-Security Realität warden zu lassen”, Angela Orebaugh

„Why IoT Security is so critical“, Ben Dickson

* Jürgen Kern ist Geschäftsführer des Schweizer Technologieunternehmens NetModule mit Hauptsitz in Bern.

Artikelfiles und Artikellinks

(ID:44122623)

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung