Smart Integration Sicherheit im Internet of Things

Internet of Things:Gateways ermöglichen einen reibungslosen und sicheren Datenfluss zwischen Gerät und Cloud.

Bild: DrAfter123/iStockphoto
20.05.2015

Immer mehr Komponenten erhalten „Intelligenz“ und reichen ihre Daten durch bis zur Verarbeitung in einer „Cloud“. Wo bleibt die Sicherheit von Infrastruktur-Anwendungen auf diesem langen Weg? Wichtige Schaltstelle sind die Gateways, die zwischen Sensoren und Aktoren vermitteln.

Bei der Realisierung von Anwendungen, die Teil des Internets der Dinge sind, müssen Entwickler unbedingt die Gesamtlösung betrachten. Dabei gewinnt das Gateway als wichtiger Teil dieser Lösung an Bedeutung.

Zwischen dem Gateway und der Cloud befindet sich eine erhebliche Menge an Infrastruktur, welche es zu berücksichtigen gilt. So gesehen ist die Offenheit des Gesamtkonzepts entscheidend, um ein breites Ökosystem an bestehenden Systemen und unterschiedlichen Teilnehmern beim Datenaustausch nicht zu behindern.

Funktion und Aufgaben von Gateways

Das Gateway ist ein Verteilungspunkt für das Internet of Things (IoT). Über das Gateway werden Geräte verbunden, die ursprünglich nicht für die direkte Anbindung an die Cloud vorgesehen waren. Auf diese Art entsteht ein singulärer Kontaktpunkt für jegliche Kommunikation, welcher einen reibungs­losen und sicheren Datenfluss zwischen Edge Devices und der Cloud ermöglicht. Durch die Tatsache, dass der Zugriff auf Geräte unterhalb des Gateways durch diesen Verteilungspunkt geht, kann sichergestellt werden, dass diese Geräte besonders vor Angriffen geschützt werden.

Ein Gateway kann auch zur Verbindung der Kurzbereichs-Kommunikation von Sensoren (beispielsweise auf Basis von Protokollen wie Bluetooth Low Energy, BLE) mit schnelleren Netzwerken für größere Reichweiten (etwa auf Basis von WiFi und Breitband-Internet) verwendet werden. Gateways bieten für Sensoren und Aktoren üblicherweise auch eine Art lokaler Datenspeicherung und Steuerung, die unabhängig von einer Cloud-Anwendung funktionieren.

Die Einbindung einer solchen lokalen Kontrolle oder „Intelligenz“ in das Gateway erreicht man über eine Programmierschnittstelle (Application Programming Interface, API). Die End-Geräte im Netzwerk, auch als Edge Nodes bezeichnet, können viele Sensoren enthalten, um Aktionen, Ereignisse und Daten der realen Welt zu erfassen. Übliche Edge Nodes sind Temperatursensoren, Rauchmelder oder Bewegungs­sensoren.

Bei Anwendungen im Internet of Things geht es um Teilen und Zusammenarbeit. Deshalb sind offene Standards und die Integration in das Ökosystem der unterschiedlichen Drittanbieter und bestehender Infrastruktur von entscheidender Bedeutung, damit vielfältige Applikationen in die Architektur integriert werden können.

Schlüsselanforderungen für IoT-Anwendungen

Datensicherheit (Data Security) ist eine Schlüsselanforderung jeder IoT-Lösung, nicht nur für die Kommunikation zwischen Edge Devices und der Cloud, sondern auch für die Geräte selbst. Andere Faktoren sind die zugehörige Kommunikations­latenz und zunehmend auch Aspekte der funktionalen Sicherheit entsprechend IEC 61508, speziell für industrielle Automatisierungsdesigns. Bei industriellen IoT-Designs müssen Entwickler auch den typischen Lebenszyklus aller Komponenten berücksichtigen, die in einer solchen Umgebung eingesetzt werden.

Eine Lebensdauer von 20 bis 30 Jahren ist nicht ungewöhnlich, speziell bei den größeren Einheiten in Industrie- und Prozesssteuerungsanlagen. Es lässt sich nur schwer voraussagen, wie ein End-to-End-System in Zukunft aussieht. Daher sind Standards, die einfache Upgrades von Systemen direkt vor Ort ermöglichen, eine unabdingbare Anforderung.

Robuste Kommunikation über Gateways

Offene IP-basierte Kommunikationsprotokolle wie MQTT, XMPP und M2M sind ideal für den Einsatz in Gateways. Denn sie haben die besondere Fähigkeit, über ein Netzwerk zu arbeiten, das nicht permanent eingeschaltet ist.

Gegenüber einem klassischen IT-Netzwerk, bei dem bei einem Kabelbruch die Kommunikation komplett ausfällt, unterstützen diese Protokolle ein „Publish/Subscribe“-Modell. MQTT nutzt ein „Publish/Subscribe“-Konzept, bei dem man je nach benötigter Information entscheidet, welche Information man braucht. MQTT ist ereignisbasiert und repräsentiert ein komplett offenes Konzept.

IP-basierte Applikations-Protokolle wie MQTT sind aus Sicht der OSI-Netzwerkschicht auch transparent gegenüber kommenden Standards wie dem Echtzeit-Ethernet TSN (Time-­Sensitive Networking), und zwar aus drei Gründen: Erstens wird es selbst Teil des Standards IEEE 802.1 TSN. Zweitens arbeitet es auf ISO Layer 2, der deterministische Kommunikation mit garantierten Antwortzeiten transparent ergänzt. Und drittens ermöglicht MQTT eine daten- und funktionssichere Par­titionierung vorhandener Applikations-Layer-Protokolle. Damit können bestehende Applikationsprotokolle weiterverwendet werden, während eine sichere und echtzeitfähige Kommunikation immer weiter vom Endgerät in das Datenzentrum ermöglicht wird. Viele neue Anwendungen, welche Augenmerk auf Sicherheit und Echtzeit legen, werden damit erst möglich, ohne bestehende Applikationen zu einem Migrationsproblem zu machen.

Ein weiterer wichtiger Faktor für viele Internet-­of-­Things-Applikationen ist, dass Latenzzeiten in der Kommunikation berücksichtigt werden müssen. Bei der Standard-IP-Kommunikation über das übliche TCP/IP gibt es keine Latenzgarantie. Damit sind Anwendungen aus dem Bereich der Produktion oder der Prozessautomatisierung nur sehr eingeschränkt mit Standard TCP/IP möglich. In der Praxis kann es leicht Verzögerungen im Bereich von Hundertstel Millisekunden kommen, um Buffer zu entleeren. Für solche geringen Latenzen ist TCP/IP nicht gemacht. Manche Protokolle können eine geringe Latenz aufweisen, indem sie UDP nutzen. Doch garantiert dies keine geringe Latenz, speziell wenn die Kommunikation über Multi-Hops oder ein Switched Network verläuft.

Die Nutzung von IEEE 802.1 TSN erlaubt die „Quality of Service“ zu kontrollieren. Bei der Nutzung der entsprechenden Layer-2-Switches lässt sich die Latenz damit auch über mehrere „Hops“ eines Switched-Netzwerks garantieren.

Datensicherheit an unterschiedlichen Stellen

Im Hinblick auf Datensicherheit (Data Security) sind mehrere Aspekte zu berücksichtigen, insbesondere das Hochfahren von Edge Node oder Gateway, die Laufzeit-Security, die Datenkommunikation und der physische Zugriff auf entfernte Komponenten:

  • Boot-Vorgang: Unbedingt sichergestellt werden muss, dass das Boot Image autorisiert und sicher bezüglich der Daten ist. Andernfalls könnten alle anderen Security-Maßnahmen für Daten und Kommunikation umgangen werden. Ein Beispiel: Aus der Sicht des sicheren Bootens werden im Stack der Wind River Intelligent Device Platform XT Prozessor-spezifische Funktionen genutzt, um sicherzustellen, dass man einen sicheren Speicherplatz für den Schlüssel hat. Bei einem sicheren Boot-Prozess mit einem signierten und verschlüsselten Image und mit Hilfe eines „Challenge und Response“-Mechanismus kann man absolut sicher sein, dass der benutzte Schlüssel verifiziert wurde und gültig ist.

  • Laufzeit-Security: Innerhalb der Wind River Intelligent Device Platform XT ist sichergestellt, dass Maßnahmen auf Betriebssystemebene erfassen, falls jemand versucht hat die Applikation zu modifizieren. Zum Einsatz kommt dabei Technologie von Intel Security, die auf der Zuordnung der Prozesserlaubnis (Processes Permission) zur Nutzung spezifischer Ressourcen basiert. Falls ein Prozess versucht, auf eine Ressource zuzugreifen, die er nicht nutzen darf, kann er entfernt und zur weiteren Untersuchung markiert werden.

  • Datenübertragung: Bei der Datenkommunikation sind mehrere Verschlüsselungsverfahren in Gebrauch, um während der Übertragung die Sicherheit zu garantieren.

  • Zugriffsschutz: Ein fehlerhaftes oder beschädigtes Edge Node Device, wie zum Beispiel ein Thermostat, einfach in den Mülleimer zu werfen, ist gefährlich. So könnte das Device etwa in die Hände einer nicht autorisierten Person fallen, die sich durch den direkten Zugriff auf den Mikrocontroller oder Krypto-IC die Sicherheitsschlüssel verschaffen kann. Eine Überlegung im Hinblick auf die Datensicherheit ist daher, sicherzustellen, dass alle in diesem Device enthaltenen Daten verschlüsselt oder gelöscht werden, wenn ein Netzwerk oder Edge Node entfernt wurde.

Die Rolle der Programmierschnittstellen

APIs (Application Program Interface) bieten die Möglichkeit, die Datenkommunikation zwischen Edge Devices und der Cloud zu kontrollieren, um eine lokale Kontrolle zu ermöglichen. Mit Gateways lässt sich das API zur Steuerung der Edge Devices implementieren. Man denke an das eingangs erwähnte Beispiel, in dem ein sehr einfacher Temperatursensor zur Steuerung eines Heizungssystems das Edge Device ist. Man kann Temperaturmesswerte aufnehmen und entscheiden, ob man sie sammeln oder direkt an die Cloud-Applikation weiterleiten möchte. Nun könnte die Cloud-Applikation entscheiden, dass beim Absinken der Temperatur unter einen Schwellwert die Heizung eingeschaltet wird. Ein API könnte diese Intelligenz in das Gateway einbringen.

In diesem Fall ist es nicht erforderlich, dass eine Applikation in der Cloud diesen Prozess administriert, obwohl sie erkennen und aufzeichnen kann, dass das Ereignis eingetreten ist. Die Einbindung eines API in ein Gateway erscheint unproblematisch. Allerdings sind Überlegungen bezüglich Daten­sicherheit und Wartung erforderlich. APIs nutzen normalerweise Laufzeitumgebungen auf Basis der Java Open Service Gateway Initiative (OSGI) oder Scripting-Sprachen wie Python, Node.js und LUA. Objekte aus C/C++ sind dagegen aufgrund potenzieller Sicherheitsverletzungen und ihrer Komplexität nicht zu bevorzugen.

Beim Aufbau eines erweiterbaren Gateways sind Vorkehrungen zur Aufnahme für Updates und zur Entfernung von APIs zu treffen. Sehr wichtig ist, dies auf eine hinsichtlich der Daten sichere Art und Weise durchzuführen. Das Managing der Edge Devices und ihrer Kommunikationswege zu anderen Edge Devices und zur Cloud ist ebenfalls wichtig. Die Nutzung von Management-Standards wie OMA-DM, LWM2M und TR68 für eine Multi-Agent-Architektur, die alle Aspekte des Device Management abdeckt wie Over the Air Updates, Post-Deployment von Applikationen, Ressourcen-Bereitstellung mit Hilfe von Konfigurations-Files, ist als Best Practice zu empfehlen.

Entwicklungszeit verkürzen

Beim Aufbau eines offenen und dennoch sicheren IoT-­Gateways können Entwickler auf eine Plattform wie die Wind River Intelligent Device Platform zurückgreifen und so die Entwicklungszeit verkürzen. Dabei handelt es sich um eine skalierbare, nachhaltige und hinsichtlich Daten sichere Entwicklungsumgebung, die die Entwicklung, Integration und Implementierung von Gateways für das IoT vereinfacht. Auf der Basis von Wind Rivers Standard-konformen Betriebssystemen bietet die Plattform Device Security, Smart Connectivity, umfangreiche Netzwerk-Optionen und Device Management. Sie beinhaltet sofort einsatzfähige Komponenten, die speziell für IoT-Applikationen entwickelt wurden.

Zusammen mit der Integration gilt Data Security als größte Herausforderung beim Einzug des Internet of Things in bedeutende Wachstumsmärkte wie anspruchsvolle Infrastruktur und Industrie. Durch die verfügbaren Plattformen für bereits installierte Systeme sowie für neue Entwicklungen – von der Device-Ebene bis zur Cloud – lässt sich das Thema Security aus Systemsicht adressieren.

Bildergalerie

  • Schlüsselstellung: In der Netzwerk-Topologie für vernetzte Geräte nehmen Gateways auch im Hinblick auf Sicherheit eine entscheidende Position ein.

    Schlüsselstellung: In der Netzwerk-Topologie für vernetzte Geräte nehmen Gateways auch im Hinblick auf Sicherheit eine entscheidende Position ein.

    Bild: Windriver

  • Funktionsblöcke: Eine Lösung für das Internet of Things (IoT) setzt sich aus unterschiedlichen Funktionen zusammen.

    Funktionsblöcke: Eine Lösung für das Internet of Things (IoT) setzt sich aus unterschiedlichen Funktionen zusammen.

    Bild: Windriver

  • Konnektivität: Sichere Kommunikation verschiedener Systeme

    Konnektivität: Sichere Kommunikation verschiedener Systeme

    Bild: Windriver

  • Intelligent Device Platform XT: Die Software von Wind River kann Schlüsselkomponente einer sicheren IoT-Lösung sein.

    Intelligent Device Platform XT: Die Software von Wind River kann Schlüsselkomponente einer sicheren IoT-Lösung sein.

    Bild: Windriver

  • Safety und Security: End-to-end-System, basierend auf Anforderungen hinsichtlich Daten- und Funktionssicherheit.

    Safety und Security: End-to-end-System, basierend auf Anforderungen hinsichtlich Daten- und Funktionssicherheit.

    Bild: Windriver

Firmen zu diesem Artikel
Verwandte Artikel