Sicherheit für die Sensor-basierte Datenübertragung im IoT

Ein Blick auf die Gefahrenlage im Internet der Dinge

| Autor / Redakteur: Marc Pegulu / Andreas Donner

Die Sicherheit im IoT muss den gesamten Weg der Daten umfassen und darf nicht nur die Sensoreinheiten oder die LoRaWAN-Strecken abdecken.
Die Sicherheit im IoT muss den gesamten Weg der Daten umfassen und darf nicht nur die Sensoreinheiten oder die LoRaWAN-Strecken abdecken. (Bild: Semtech)

Im Internet der Dinge werden mehr und mehr Daten übertragen und neue Bereiche an das Internet angebunden. Je mehr Prozesse von einer lokalen Datenerfassung und deren Übertragung abhängig sind, desto wichtiger wird die sichere Kommunikation.

Mit Funktechnologie (RF) kommunizierende WLAN-Sensoren binden diverse Alltagsgegenstände an Online-Ökosysteme. Mit steigender Anzahl der Anwendungen und Funktionalitäten werden dabei die Angriffsziele lohnender. Experten gehen daher davon aus, dass künftig unausweichlich immer häufiger Datenangriffe auf die mit dem Internet verbundenen Endgeräte stattfinden werden. Nicht umsonst sind laut einer im Januar 2018 veröffentlichten IDC-Studie für 55 Prozent der befragten Entscheider in 554 Unternehmen in Europa Bedenken zu Sicherheit und Datenschutz die größten Herausforderungen.

Die drahtlose, sensor-basierte Erfassung und Übertragung von Informationen setzt auch Bereiche einem Sicherheitsrisiko aus, die bisher weitestgehend isoliert und damit geschützt waren, wie zum Beispiel die Machine-to-Machine-Kommunikation. Und das auch in großen, sicherheitskritischen Infrastrukturen wie Produktionsbetrieben, Transportsystemen oder Energienetzen.

Die Risiken dabei sind vielfältig. Eine manipulierte Steuerung von Geräten, verfälschte Datenübertragung sowie das Abhören des Informationsaustausches ermöglichen Sabotage und Spionage. Wenn beispielsweise in einem WLAN-Netz der intelligenten Landwirtschaft fremde Sensoren eingeschleust oder Daten von authentifizierten Sensoren manipuliert werden, verfälscht dies die Aufnahme und führt zu falschen Entscheidungen, wie etwa einer falschen Düngung. Die Kompromittierung von Endgeräten und die so mögliche Übernahme von Schlüsseln ermöglicht es Angreifern, ein nicht autorisierter Teilnehmer des Netzes zu werden.

Ein konkretes Einfallstor für den Zugriff auf das Netz ist der physikalische Zugriff auf ein Gerät und damit der Erwerb der Möglichkeit, Keys für den Einstieg in die verschlüsselte Datenübertragung zu extrahieren. Unter gewissen Umständen ist das durch das Abhören der Kommunikation zwischen dem Funkmodul und der Microcontroller-Einheit (MCU) eines Sensors möglich. Denkbar ist auch das Radio Jamming, also das Emittieren von starken Funksignalen in Sensornähe, um die eigentliche Datenübertragung zu stören.

Für eine Replay-Attacke wiederholt ein nicht zum Netz gehöriger Sensor eine einmal erfolgte gültige Datenübertragung, um eine falsche Identität vorzutäuschen. Handshake-Nachrichten der kopierten Datenübertragung werden dabei als Eintrittskarte in das zu kapernde Netzwerk missbraucht. Bei der Wormhole-Variante des Angriffs kann ein „feindliches“ Endgerät die Pakete eines räumlich weit entfernten Sensors kopieren und von seinem eigenen Standort versenden.

Abwehrmöglichkeiten

Wie realistisch und aufwändig solche Angriffe sind und wie häufig sie vorkommen, steht auf einem anderen Blatt. Die Gefahren sind aber real. Und sie werden wohl wachsen, wie auch die Angriffe auf mobile Smartphones in den letzten Jahren zugenommen haben. Die Abwehr muss daher von Anfang an berücksichtigt werden, zumal Sensor-basierte drahtlose Netze oft langfristig implementiert werden. Die Sicherheit eines Sensors, der unter Umständen auf Jahre in schwer zugänglichen Standorten installiert wird, muss also schon weitestgehend im Protokoll angelegt sein.

Sicherheit in IoT-Netzwerken durch verschlüsselte Datenübertragung.
Sicherheit in IoT-Netzwerken durch verschlüsselte Datenübertragung. (Bild: Semtech)

Eine wichtige Rolle spielt die Verschlüsselung der Daten, wobei aber nicht jede Verschlüsselung wirkliche Sicherheit garantiert. Ein richtig implementiertes Verschlüsselungsverfahren wie etwa 128 Bit AES bietet hinreichende Sicherheit und deren weit verbreiteten Algorithmen sind schon jahrelang praxiserprobt und von Communities optimiert. Wichtig ist die Verwendung im standardisierten CRT-Modus, der XOR-Crypto-Operationen für eine verstärkte Verschlüsselung durchführt.

Bei der Datenübertragung im Internet der Dinge genügt es aber nicht, Daten beim Transport over the Air zu verschlüsseln und dann im Kernnetzwerk des Betreibers unverschlüsselt zu übertragen. Echte Sicherheit bietet nur die End-to-End-Verschlüsselung der Daten auf dem gesamten Weg vom Endgerät zum Applikationsserver – und damit auch während der Übertragung innerhalb des Core-Netzwerkes des Betreibers. Protokolle, die die Übertragung im Kernnetz nicht verschlüsseln, verlangen für eine sichere Übertragung über die ganze Strecke eine VPN-Verbindung oder eine zusätzliche Verschlüsselungsebene wie TLS, was aber zu höherem Stromverbrauch führt. Dieser würde die Lebensdauer der Sensorakkus verringern.

Wichtig ist die wechselseitige Authentifizierung der Sensoren und des zugehörigen Netzwerks. Jeder Sensor verfügt beim LoRaWan-Protokoll über seinen eigenen 128-Bit-AES-Key, den Appkey. Im Join-Prozess eines Sensors überprüft die Over-the-Air-Aktivierung durch den für jedes Netzwerk eigenen Identifyer die Zugehörigkeit des Sensors zum Netz. Auch der Join-Server eines Netzwerkes verfügt über einen weltweit individuellen Identifyer.

Sicherheit durch Authentifzierung und Aktivierung von Sensoren.
Sicherheit durch Authentifzierung und Aktivierung von Sensoren. (Bild: Semtech)

Die Überprüfung, ob beide denselben Appkey kennen, erfolgt durch Berechnung eines AES-CMAC (Cipher-based Message Autentication Code) sowohl für die Join-Anfrage des Sensors als auch durch den Backend-Empfänger. Bei erfolgreicher Authentifizierung werden dann für jede Datenübertragungssession zwei Schlüssel abgeleitet: Der AppSKey sichert die End-to-End-Verschlüsselung der Anwendungspayload. Der so genannte NWSKey sichert die Integrität und Verschlüsselung der Kommandos und der Anwendungspayload.

Die Verwendung beider Schlüssel stellt auch die Integrität der Datenübertragung sicher. Ein zum Beispiel beim LoRaWAN-Protokoll bei jeder Verschlüsselung berechneter Frame Counter verhindert zudem ein Packet Replay durch einen anderen, nicht autorisierten Sensor. Ein berechneter Message Integrity Code (MIC) verhindert die Manipulation der Daten im Verlauf der Datenübertragung und gewährleistet zudem, dass nur ein authentifiziertes Endgerät einen gültigen Frame erzeugen kann.

Sicherheit hängt natürlich auch noch von anderen Faktoren als der Verschlüsselung ab. Wichtig ist auch, dass Sensoren nicht mit leicht in Erfahrung zu bringenden Default-Keys oder Default-Passwörtern ausgeliefert werden und die Individualität etwa der Erkennung eines Join-Servers von einer Instanz wie der LoRa-Allianz gewährleistet ist. Wie schon erwähnt, ist auch die korrekte Implementierung der AES-Verschlüsselung nötig.

Im Kernbereich des Netzes sollte die Kommunikation zwischen Join-Server, Netzwerk-Server und Applikations-Server zusätzlich durch HTTPS- oder VPN-Technologien abgesichert werden. Hier gelten dann die normalen Regeln der Netzwerksicherheit.

Wichtig ist auch die physikalische Sicherheit der gespeicherten Schlüssel, die den Zugriff durch Unberechtigte und die Extraktion der Schlüssel verhindert. Die LoRa- Modulation der Rundfunksignale erschwert oder unterbindet das Jamming.

Marc Pegulu.
Marc Pegulu. (Bild: Semtech)

Fazit

Die Sicherheit der Iot-Netze der mittelfristigen Zukunft wird jetzt implementiert. Die Protokolle der Paketübertragung müssen daher heute schon konsequent auf Sicherheit ausgerichtet sein. Und dabei geht es bereits auf der Layer-1-Ebene der Sensoren immer mehr um Datensicherheit und nicht mehr nur um bloße Funktionssicherheit.

Über den Autor

Marc Pegulu is Vice President und General Manager für die Wireless and Sensing Products Group von Semtech.

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45167731 / Security)