Informationssicherheit durch eigenes Funknetz

Zusätzliche Schutzschicht vor dem Internet

Aurelius Wosylus, Sigfox Deutschland

Sicherheit ist in einer zunehmend vernetzten Industrie eine zentrale Herausforderung, denn jedes IoT-angebundene Device ist potenziellen Fremdzugriffen und Manipulationen ausgesetzt. Unternehmen suchen deshalb Wege, diese Risiken für ihre Systeme zu minimieren. Sigfox bietet für die Device- und Sensor-to-Cloud-Kommunikation ein eigenes Netz, das sich wie eine Schutzschicht zwischen die Sigfox-Devices und die Cloud-App legt. Sigfox-Devices kommunizieren also nicht direkt über das Internet. Dennoch kommen ihre Daten in die Cloud. Das Sigfox-Netz gewährleistet damit auch für Maschinen- und Anlagenbauer eine sehr hohe systemimmanente Sicherheit, da Angriffe über das Internet quasi ausgeschlossen sind.

Die sichere Device- und Sensor-to-Cloud-Kommunikation ist eine der größten Applikationsfelder des Milliarden Devices IoTs und wird beispielsweise zum Health-Monitoring, Tracking, zur Grenzwertüberwachung, zum Alarmmanagement oder auch Rückwärts zur Befehlsgabe und Aktivierungen oder Sperrungen von Funktionen eingesetzt. Sie ist gleichzeitig auch eine große Herausforderung – diese Aussage ist branchenübergreifend gültig. Laut einer Trendstudie von Spiceworks glaubt die überwiegende Mehrheit der IT-Profis, dass das IoT Probleme bei Sicherheit und Datenschutz mit sich bringt [1]. Auch Embedded Entwickler identifizieren die Gefahren aus dem Internet als größte Herausforderung bei der IoT-Anbindung, so Studien von Marktforschern wie VDC [2]. Prominente Beispiele für Angriffe gibt es viele: So gelang es Cyberkriminellen mithilfe eines – tausende unzureichend gesicherte IoT-Devices umfassenden – Botnetzes mit einer massiven DDoS (Distributed Denial of Service)-Attacke gleich drei Data Center des DNS-Provider Dyn lahmzulegen. Infiziert waren die Devices von der Mirai Malware. Das Resultat: Amazon, Twitter, Netflix und weitere große Webseiten waren über Stunden nicht erreichbar [3]. Es gilt also, besonderes Augenmerk auf die Anbindung und Kommunikation der Devices über das Internet zu legen, denn nur so kann die für die Informationssicherheit erforderliche Datenverfügbarkeit, -integrität und -vertraulichkeit sichergestellt werden.


Eigenständiges Netzwerk

Höchste Sicherheiten bieten einem Devices, die gar nicht an das Internet angebunden sind. Wie bekommt man aber die Daten in eine Cloud? Das ist möglich über Lösungen, die ein eigenes Netz zur Kommunikation mit Clouds bieten, wie das eigenständige Low Power Wide Area (LPWA) Netzwerk Sigfox, das derzeit weltweit im Aufbau ist und in Deutschland flächendeckend bis Ende 2018 verfügbar sein wird. Eigenständig bedeutet in diesem Fall: Bis zur Cloud ist keine Anbindung der Devices an das Internet vorhanden. Die Devices können nur Sigfox „sprechen“. Auch das sonst üblicherweise in anderen LPWA Netzwerken vorhandene lokale Gateway mit direkter Internetanbindung existiert nicht. Da speziell dieses als beliebtes Einfallstor für Angriffe gilt, wird mit dem eigenen Netz als Kommunikationslayer ein wichtiges Sicherheitsrisiko eliminiert. Zwar werden die angebundenen Devices dennoch letztlich zu IoT-Objekten, sie kommunizieren aber nicht über das Internetprotokoll und haben keine eigene IP-Adresse.

Stattdessen erfolgt die IP-Verbindung mit kundenspezifischen Clouds erst über Sigfox-eigene Server, die über höchste Sicherheitsstandards abgesichert werden, sodass sie aus dem Internet heraus quasi nicht hackbar sind, da hochsichere Firewalls den Zugriff verhindern. Und selbst wenn ein Angriff auf diese Server aus dem Internet erfolgen würde, wäre damit noch lange nicht der Zugriff auf die Devices möglich, da zwischen diesen Servern und den Devices noch viele hochsichere Kommunikationsmechanismen liegen, die von den Servern und dem Backhaul über die Basisstationen des LPWA-Funknetzes bis hin zu den verteilten Devices reichen. Dieser Schutz ist für viele Maschinen- und Anlagenbauer entscheidend, denn er schützt letztlich die Geräte beim Kunden und räumt damit wesentliche Bedenken bei der IoT-Anbindung von Devices aus. 


Bild 1: Die Netzwerkarchitektur ohne Internet-
anbindung bis zur Cloud ermöglicht einen effizienten
Datenaustausch bei hoher Informationssicherheit.

Die zum Schutz der Devices erforderlichen Sicherheitsmechanismen beginnen bereits bei den Devices selbst: Jedes Sigfox-fähige Device erhält bereits bei der Herstellung eine einzigartige ID sowie einen eindeutigen Netzwerk-Access-Key (NAK). Dieses individuelle ID/NAK-Paar wird in die Firmware jedes gefertigten Devices eingebettet. Je nach Anwendungsfall und Datensensibilität können sich Gerätehersteller oder Applikationsanbieter dabei für eine von drei Sicherheitsstufen entscheiden: Entweder werden die Informationen auf dem Device, in einem softwarebasierten Schutzbereich oder in einem Sicherheitsbauteil gespeichert, wobei generell der höchste Sicherheitsmodus empfohlen wird. Der NAK nimmt dabei sicherheitstechnisch eine besondere Rolle ein.

Anders als die Device ID, die öffentlich – beispielsweise auf dem Gerät ablesbar – zugängig gemacht wird, um das Device zu identifizieren, ist der NAK nämlich ein privater Kommunikationsschlüssel für jedes Device, der für die Signierung jeder Nachricht genutzt wird. Er wird dabei mit einer einzigartigen Sequenznummer der Nachricht kombiniert, die für jede Nachricht neu erstellt wird. Daraus ergibt sich zusammen mit einem Rollover-Counter ein MAC (Message Authentication Code), der letztlich übertragen wird und von den zentralen Servern wieder entschlüsselt werden muss. Alle Sequenznummern müssen dabei innerhalb eines validen Gültigkeitsfensters liegen, damit die Nachrichten überhaupt empfangen werden. So wird ein quasi nicht überwindbarer Anti-Replay Mechanismus sichergestellt. Neben diesem Sicherheitsmechanismus lässt sich auch der gesamte Nachrichteninhalt mit neuesten Verschlüsselungsmethoden wie beispielsweise AES schützen, um eine durchweg sichere End-to-End Kommunikation sicherzustellen.
 

[Wenn Sie weiterlesen möchten, klicken Sie hier]

Schlüsselwörter:

Sigfox, Device-to-Cloud Kommunikation, Schutzschicht vor der Internetanbindung, Informationssicherheit

Literatur:

[1] Spiceworks: 2016 IoT Trends: The Devices have Landed. How IT and IoT are learning to peacefully coexist. URL: https://www.spiceworks.com/marketing/reports/iot-trends/, Abrufdatum 24.11.2017.
[2] VDC. URL: http://www.vdcresearch.com/News-events/iot-blog/2014/m2m-gateways-the-sa..., Abrufdatum 24.11.2017.
[3] Maier, F.: Internet of Things: Regulation als Rettungsanker? URL: https://www.computerwoche.de/a/internet-of-things-regulation-als-rettung..., Abrufdatum 24.11.2017.
[4] Wikipedia: Message Authentication Code: Funktionsweise eines MACs. URL: https://de.wikipedia.org/wiki/Message_Authentication_Code, Abrufdatum 24.11.2017.