2200871

Sicher funken im Internet der Dinge

12.09.2016 | 11:00 Uhr |

Mit einer neuen Sicherheitslösung lässt sich der Funkstandard für das Internet of Things (IoT), der bisher für Denial-of-Sleep-Angriffe anfällig ist, absichern. Lesen Sie dazu ein Interview mit Konrad-Felix Krentz vom Hasso-Plattner-Institut, der für diese Sicherheitslösung ausgezeichnet wurde.

Cyberkriminalität erfindet sich neu, wenn industrielle Produktion, Städte, Wohnungen und Alltagsgegenstände im Internet of Things (IoT) intelligent miteinander vernetzt werden. Das beginnt im Kleinen, Komfortablen: Parkplatzsuche beispielsweise kann ganz schön anstrengend sein. Im Internet der Dinge und Dienste übernehmen Funksensoren angenehmerweise die Aufgabe, freie Stellplätze anzuzeigen .

Doch wie kann solche drahtlose Kommunikation zwischen Sensoren und Aktuatoren in Netzwerken gegen Angreifer geschützt werden? Beispielsweise gegen Funkangriffe, die Batterien der Netzwerkknoten schnell entladen oder deren Uhren aus dem Zeittakt bringen könnten. Oder gegen das Injizieren von Funknachrichten. Nur ein vergleichsweise „harmloses“ Beispiel für die Angreifbarkeit von Komponenten, deren Schutzbedürftigkeit vielen noch gar nicht klar ist.

Wie könnte eine geeignete Erweiterung für den internationalen Funkstandard IEEE 802.15.4 aussehen, der sich aktuell zum De-Facto-Funkstandard für das Internet der Dinge entwickelt - nicht zuletzt wegen Reichweiten bis zu etwa 200 Metern und wegen geringen Stromverbrauchs?

Das Stichwort heißt AKES (Adaptive Key Establishment Scheme), eine Sicherheitslösung für Sensoren und Aktuatoren in Funknetzen. Mehr dazu im Interview:

Herr Krentz, intelligente Vernetzung zwischen Städten, Wohnungen und Produktionsstätten im Internet der Dinge und Dienste erfordert spezielle Sicherheitsvorkehrungen gegen Cyberkriminalität. Wie empfindlich sind die Funknetze des IoT, welche Auswirkungen könnten Attacken darauf haben?

Krentz: Klassische Angriffe gegen Funknetze sind das Abhören, Wiederabspielen und Injizieren von drahtlosen Nachrichten. Solche Angriffe können durch gängige Verfahren verhindert werden, wie sie auch in WLAN-Netzen verwendet werden – vorausgesetzt, das verwendete Schlüsseletablierungsprotokoll hat keine Schwachstellen.

Die erste Version von Bluetooth Low Energy hatte eine solche Schwachstelle, die es Angreifern ermöglichte, an den geheimen Schlüssel zu gelangen. Daraufhin konnte der gesamte Funkverkehr entschlüsselt und Nachrichten injiziert werden.

Daneben bestehen im Internet der Dinge weitere Angriffsmöglichkeiten . Zum Beispiel zielen sogenannte Denial-of-Sleep-Angriffe auf die Entladung von Batterien in Geräten ab, indem typischerweise massenhaft drahtlose Nachrichten injiziert werden, was einen erhöhten Energieverbrauch zur Folge hat. Leider bieten aktuelle Funkstandards keinen Schutz gegen Denial-of-Sleep-Angriffe.

Sie haben an Ihrem Institut eine Lösung entwickelt, die die drahtlose Kommunikation zwischen Sensoren und Aktuatoren in Netzwerken schützen soll. Gab es für diese Entwicklung einen speziellen Auslöser?

Krentz: Unser Ziel war es, ein Schlüsseletablierungsprotokoll für 802.15.4-Funknetze zu entwerfen. Diese Funknetze haben ein breites Einsatzspektrum, das von intelligenten Häusern bis hin zu intelligenten Städten reicht. Gemein ist 802.15.4-Funknetzen, dass sie Tausende von Knoten umfassen können, die oft batteriebetrieben sind. Es existieren zwar viele Schlüsseletablierungsprotokolle für solche Netzwerke, aber keines kann für alle Anwendungen verwendet werden.

Eine weitere Herausforderung bestand darin, auf mobile 802.15.4-Knoten sowie Veränderungen der Funkumgebung zu reagieren. Diese Lücke wollten wir schließen.

Wie sieht diese Lösung aus, wie funktioniert sie?

Krentz: Unsere Lösung AKES (Adaptive Key Establishment Scheme) hat zwei adaptive Komponenten. Einerseits bleibt bei AKES der kryptografische Teil der Schlüsseletablierung austauschbar. Dies ermöglicht es Nutzern, AKES in verschiedenen Anwendungen einzusetzen.

Daneben initiiert AKES die Schlüsseletablierung adaptiv. Diese Initiierung sollte einerseits nicht unnötig oft passieren, weil das Senden von Nachrichten Energie kostet, andererseits aber oft genug, um auf Veränderungen zu reagieren.

AKES passt deshalb seine Aktivität an die Stabilität des Netzwerks an. Sobald sich das 802.15.4 Funknetz stabilisiert, sendet AKES weniger Nachrichten, um Energie zu sparen.

Wer sind die Teilnehmer in den sogenannten vermaschten Netzwerken, die Sie speziell fokussieren?

Krentz: 802.15.4-Knoten haben eine duale Funktion. Zum einen leiten sie Funknachrichten von anderen Knoten weiter, potentiell bis zu Servern im Internet und anders herum. Zum anderen können auf 802.15.4-Knoten beliebige Sensoren und Aktuatoren installiert werden.

In einer Smart City können 802.15.4-Knoten also sowohl Parkplatzsensoren sein, die freie Parkplätze melden, als auch Sensoren an Laternen, die ihre Leuchtkraft an die Helligkeit anpassen.

Welche Rolle spielt für Sicherungen durch Ihre Neuentwicklung das IoT-Betriebssystem Contiki, für dessen Netzwerk-Simulator Cooja auch Java Nodes herangezogen werden können?

Krentz: Contikis Netzwerksimulator Cooja war ein Grund, warum wir uns entschieden haben, AKES zunächst für Contiki zu implementieren. Cooja bot uns die Möglichkeit, AKES schneller zu debuggen als wenn wir bei jedem Entwicklungsschritt AKES auf echte Hardware hätten aufspielen müssen.

Dies ist schon bei der Entwicklung von eingebetteter Software ein Problem und verschlimmert sich bei der Entwicklung von Protokollen wie AKES, wo es mindestens zwei Teilnehmer und somit mindestens zwei 802.15.4-Knoten gibt.

Das Internet der Dinge und die Industrielle Revolution 4.0 sind Herzstücke der allmählichen Digitalisierung von Wirtschaft und Gesellschaft. Wie flexibel lässt sich AKES weiterentwickeln, wenn das IoT weiter Fahrt aufnimmt?

Krentz: Tatsächlich findet 802.15.4 bereits im Internet der Dinge und in industriellen Netzwerken Anwendung. Somit könnte AKES für beide Bereiche interessant werden. AKES ist jedoch eng an ein bestimmtes MAC-Protokoll gebunden. Vereinfacht gesagt, organisieren MAC-Protokolle, wer wann sendet und empfängt. Derzeit ist noch nicht abzusehen, welches MAC-Protokoll sich für welche Anwendung durchsetzt, weswegen AKES möglicherweise angepasst werden müsste.

Was steht bei der Forschung in Ihrem Institut am Ausgangspunkt: Die Entwicklung einer Lösung, weil sie innovationstechnisch machbar und herausfordernd ist, oder spezielle Bedürfnisse der späteren Nutzer, für die nach einer geeigneten Lösung gesucht wird?

Krentz: Die zentrale Motivation sind die ökologischen Vorteile, die intelligente Städte etc. mit sich bringen, wie man an den Beispielen intelligenter Stadtbeleuchtung und Parkplatzfinder erahnen kann. Außerdem reizen uns die technologischen Herausforderungen, welche die Absicherung solcher Systeme mit sich bringt.

Um eine Vorstellung zu bekommen: Unsere Implementierung von AKES läuft unter anderem auf OpenMotes, die jeweils einen 32-MHz-Mikroprozessor, 512 KB Programmspeicher, 32 KB RAM und zwei AAA-Batterien haben. Gerade diese extremen Ressourcenbeschränkungen begründen den Bedarf an neuartigen leichtgewichtigen Sicherheitslösungen wie AKES.

Eine Abwägung zum Schluss: Müssen die Menschen Angst vor der ausgeklügelten Sensorik im Internet der Dinge, deren Angreifbarkeit und Überwachungsfunktionen haben? Oder können sie sich vorbehaltlos darauf freuen, dass beispielsweise Mülltonnen künftig ihre Abholung bedarfsgerecht selbst organisieren?

Krentz: Im Moment beobachten wir die gefährliche Situation, dass bereits IoT-Systeme installiert werden, deren Sicherheit fragwürdig ist. Glücklicherweise ist es nicht unmöglich, IoT-Systeme abzusichern.

Auf längere Sicht darf man sich also vorbehaltlos freuen, denn diese Systeme werden beispielsweise den ökologischen Fußabdruck von Städten verkleinern.

Das Interview führte Annegret Handel-Kempf

www.redaktionsbuero-handel-kempf.com

0 Kommentare zu diesem Artikel
2200871