Fehlende Connectivity, ungenügende Sicherheit, fehlende Rechenleistung, fehlende Business-Modelle - alle Punkte werden gerne als Killer-Argumente ins Feld geführt, um IoT-Projekte nicht anzugehen oder in die Praxis umzusetzen. Dabei stechen alle Argumente mittlerweile nur noch bedingt, wie ein Rundgang über den Mobile World Congress (MWC) zeigte. Für alle diese Herausforderungen existieren mittlerweile unterschiedliche Lösungen - auch für das Thema IoT-Sicherheit.
Zwei Ansätze zur IoT-Sicherheit
Allerdings greifen die alten Security-Paradigmen der IT hierbei nicht mehr. Das alte Credo der "Perimeter Building", so waren sich fast alle Experten auf dem MWC einig, kann in einer Welt mit Millionen oder Milliarden vernetzten Devices - egal ob Sensoren, Roboter oder gar Connected Cars - keine Sicherheit mehr gewährleisten. Ein Patentrezept für eine Security-Strategie im IoT-Zeitalter gibt es allerdings auch nicht. Derzeit scheint die Branche in zwei Lager gespalten zu sein:
Die einen befürworten eine Security by Design, die bereits bei der Entwicklung des Endgerätes ansetzt. Dabei erlebt etwa das Secure Element, über das vor drei bis vier Jahren im Zusammenhang mit Mobile Payment viel diskutiert wurde, ein Revival.
Die anderen setzen dagegen auf einen netzzentrischen Ansatz, da sie die These vertreten, es sei unmöglich Milliarden von IoT-Devices sicher zu bauen. Sie wollen verdächtige Muster im Netz erkennen und so Sicherheitsbedrohungen aufspüren.
Ein Vertreter des ersten Ansatzes ist etwa NXP, während man beispielsweise bei Netscout den zweiten Weg verfolgt. Der Grundgedanke von Netscout und anderen ist, dass es je nach Anwendung spezifische Verkehrsmuster sowie Verbindungen gibt. So unterscheide sich etwas das Muster eines Video-Streams vom Datenverkehr eines Roboters. Zudem hätten bestimmte Verkehrsarten oft nur eng begrenzte Ziel-Server oder -rechner. Dementsprechend sei beispielsweise die Chance groß, dass ein Roboter kompromittiert sei, wenn dieser etwa plötzlich Daten an einen Streaming-Server sendet.
Security durch Traffic-Analyse
Dem Einwand, dass diese Verkehrsanalyse doch aufgrund der Vielzahl der IoT-Devices kompliziert sei, widerspricht man bei Netscout. Im Vergleich zum Datenverkehr eines Smartphones seien die IoT-Verkehrsmuster geradezu einfach. Und ein VPN, das oft zum Schutz der Verbindung eingesetzt wird, stellt laut Netscout ebenfalls kein Problem dar. Auch hier könne man Muster analysieren. Zur Mustererkennung selbst installiert Netscout quasi "Agenten" auf den Edge-Devices des Netzes. Ein Schachzug mit dem Netscout noch einen anderen Aspekt adressieren kann: Gleichzeitig mit der Analyse der Verkehrsmuster könnte auch eine erste Analyse der IoT-Daten erfolgen, um so den Verkehr zu reduzieren.
Edge Computing statt Cloud
Ein Freund des Edge-Computing ist auch Sami Nassar, Security-Experte beim Philips-Spin-off NXP. Er hält wenig von der undifferenzierten Cloud-Euphorie in Sachen IoT. "Warum müssen wir alles ins Netz/Cloud senden, wenn die Devices am Edge auch direkt miteinander etwa über Bluetooth kommunizieren können", fragt Nassar. Ein Ansatz der jedoch voraussetzt, dass die entsprechenden IoT-Sensoren wirklich sicher sind - weshalb der NXP-Manager für eine Security by Design plädiert.
Widergeburt des Secure Elements
Im einfachsten Fall könne diese mit Hilfe eines Secure Elements realisiert werden, indem wie in einem Art sicheren Container sensible Daten wie etwa Anmeldeinformationen etc hinterlegt werden. Der Rest des Gerätes können dabei relativ unverändert designt werden. Eine Idee die zwar im Zusammenhang mit IoT neu erscheinen mag, vor zwei bis drei Jahren war sie das Trendthema bei den Diskussionen um Mobile Payment.
Sicherheit auf Prozessor-Ebene
Etwas trickreicher ist es dagegen laut Nassar, die Sicherheit gleich in das Design eines Mikroprozessors oder -controllers zu integrieren. Deshalb sieht Nassar diesen Ansatz eher in bestimmten vertikalen Anwendungsbereich etwa bei Wearables. Unabhängig davon, für welchen Weg sich ein Unternehmen entscheidet, auf ein Sicherheitskonzept sollte in den Augen Nassar nicht verzichtet werden: "Die zwei Faktor-Authentifizierung, bei der sich ein User oder Gerät nicht nur durch Passwort und Anmeldnamen ausweisen, sondern auch durch den Besitz eines Objekts - etwa einem Token." Oder im Falle eines Smartphones mit Hilfe des Secure Elements. Im Zusammenhang mit Smartphones räumt Nassar zudem mit einem weitverbreiteten Irrtum auf: "Selbst wenn ich mich mit biometrischen Funktion wie Finger- oder Irisscanner identifiziere, so gehen diese Informationen nicht in die Cloud, sondern dienen in der Regel nur dazu, das Secure Element zu aktivieren."
Unabhängig vom eingeschlagenen Weg waren sich beide Lager in einem anderen Punkt einig: Die besten Sicherheitsmechanismen nutzen nichts, wenn nicht auch die User zu einem gewissen Sicherheitsbewusstsein erzogen werden.