Wir leben in einer hypervernetzten Welt mit Millionen von lebensverändernden Geräten, die alle mit dem Internet der Dinge (IoT) verbunden sind. Die Vision des IoT ist die Verbreitung einer grossen Anzahl verbundener Geräte, die alle riesige Datenmengen erzeugen.
Diese Daten werden lokal, an der Seite oder in der Cloud verarbeitet, um Geschäftseinblicke zu generieren und Produktivitätssteigerungen zu fördern; dieser Prozess wird als digitale Transformation bezeichnet, die Szenarien wie Industrie 4.0 oder telematische Medizin eröffnet. Die Gültigkeit dieser Geschäftseinblicke beruht jedoch auf diesen Geräten und ihren Daten, die als zuverlässig gelten. Dieses Vertrauen kann nur durch das richtige Mass an Sicherheit für den jeweiligen Anwendungsfall hergestellt werden. Zusammenfassend lässt sich sagen, dass Sicherheit Vertrauen schaffen kann und dass Vertrauen durch die digitale Transformation einen geschäftlichen Nutzen bringt.
Trotz aller Bemühungen können Entwickler Internet of Things (IoT)-Projekte gerade durch den Code, der für die Sicherheit sorgen soll, angreifbar machen. Hacker greifen oft selbst scheinbar sichere Projekte an, und einer der häufigsten Wege ist das Ersetzen der Firmware durch kompromittierten Code. Sichere Boot-Methoden können diese Angriffe entschärfen, aber die erfolgreiche Implementierung kann eine Herausforderung sein. Entwickler benötigen einfachere Methoden zur Implementierung von Secure Boot als Teil einer globalen Strategie, um die Sicherheit von IoT-Geräten zu gewährleisten und sie gleichzeitig zu zertifizieren. Dieser Artikel untersucht kurz eine der häufigsten Angriffsquellen in IoT-Gerätedesigns und die Rolle grundlegender Sicherheitsmethoden, einschliesslich sicherer Schlüsselspeicherung, Verschlüsselung und Authentifizierung, sowie andere Funktionen, die in einer umfassenden Strategie zur Gewährleistung der Sicherheit von IoT-Geräten benötigt werden, um sie zu zertifizieren, durch die Vorteile professioneller ARM-Tools wie Platform Security Architecture (PSA).
Für Hacker bieten IoT-Geräte eine Vielzahl von Einstiegspunkten, um die Geräte selbst, ihre Netzwerke und sogar ihre eigentlichen Anwendungen zu stören. Obwohl Entwickler eine Vielzahl von Techniken einsetzen können, um die Netzwerk- und Anwendungssicherheit zu erhöhen, ist die Sicherheit von IoT-Geräten aufgrund der begrenzten Speicher- und Verarbeitungsressourcen dieser Geräte nach wie vor eine Herausforderung. Obwohl Entwickler Verschlüsselungsmethoden zum Schutz von Daten einsetzen, sind viele Geräte ohne die sicheren Authentifizierungsfunktionen konzipiert, die erforderlich sind, um Hacker daran zu hindern, die Kommunikation abzufangen, indem sie sich als autorisierende Server, Gateways oder andere IoT-Geräte ausgeben. In einigen Fällen können Geräte, die gültige, aber schwache Authentifizierungsmethoden verwenden, anfällig für raffinierte Angriffe sein, die ansonsten gültige Sicherheitsschlüssel abfangen und wiederverwenden, die in scheinbar privaten Kommunikationssitzungen verwendet werden.
Eine noch grundlegendere Sicherheitsschwäche betrifft die Nutzung von Over-the-Air (OTA)-Update-Funktionen, die in einer rasch wachsenden Zahl von IoT-Geräten eingebaut sind. OTA-Updates sind eine wichtige Funktion auf dem schnelllebigen IoT-Markt. Entwickler können auf die sich ändernde Kundennachfrage nach neuen Funktionen reagieren (oder Fehler beheben), indem sie die Firmware der installierten Geräte aktualisieren. Bei einem typischen OTA-Aktualisierungsprozess sucht das IoT-Gerät regelmässig nach Updates, lädt den neuen Code herunter, sobald er verfügbar ist, und führt eine Reihe von Systemaufrufen durch, um den Aktualisierungsprozess abzuschließen.
Um zu überprüfen, ob der heruntergeladene Code gültig ist, verlassen sich Entwickler seit langem auf Code-Signatur-Zertifikate, die von einer anerkannten Zertifizierungsstelle ausgestellt wurden. Dennoch bieten Schwachstellen bei der sicheren Datenspeicherung, der Implementierung von Validierungstechniken und dem Schutz von Zertifikaten Hackern mehrere Möglichkeiten, ein IoT-Gerät zu übernehmen. Selbst mit konventionellen Sicherheitstechniken kann der geräteeigene Firmware-Aktualisierungsprozess so getäuscht werden, dass der gültige Code durch kompromittierten Code ersetzt wird. Beim Neustart wird das Gerät zu einem Werkzeug, das der Hacker nutzen kann, um tiefer in das IoT-Netzwerk, die IoT-Anwendung und sogar in die internen Ressourcen des Unternehmens einzudringen. In diesem Szenario dient die Fähigkeit, das IoT-Gerät sicher zu booten, als entscheidende Verteidigungslinie.
Für den Entwickler ist die Implementierung eines sicheren Bootvorgangs jedoch mit zahlreichen Anforderungen an eine sichere Speicherung, Verschlüsselung, Authentifizierung und Codevalidierungsmechanismen verbunden. Die Implementierung von Secure Boot in Software macht den Aktualisierungsprozess anfällig für Angriffsmethoden, die darauf abzielen, sichere Schlüssel aus dem Gerätespeicher abzurufen, verschlüsselte Daten abzufangen, Authentifizierungsmechanismen zu fälschen und Codevalidierungsalgorithmen zu kompromittieren. In der Praxis verfügen IoT-Designs in der Regel nicht über den zusätzlichen Speicher und die Verarbeitungsleistung, die für eine Softwarelösung in jedem Fall erforderlich wären. Dennoch kann eine Hardware-Implementierung nicht immer Sicherheit versprechen.
Die Plattform-Sicherheitsarchitektur (PSA) ist ein Rahmen für die Sicherung einer Billion verbundener Geräte. Sie umfasst ein ganzheitliches Paket von Leistungen, darunter die Dokumentation von Bedrohungsmodellen und Sicherheitsanalysen, Spezifikationen für die Hardware- und Firmware-Architektur, APIs und eine API-Testsuite sowie ein unabhängiges Sicherheitsbewertungs- und Zertifizierungssystem - PSA Certified. Zusammen mit einer Open-Source-Referenzimplementierung ermöglicht es Ihnen die konsistente Entwicklung des richtigen Sicherheitsniveaus für alle angeschlossenen Geräte. PSA stützt sich auf bewährte Verfahren aus der gesamten Branche und baut darauf auf. Es richtet sich an verschiedene Unternehmen in der gesamten Lieferkette, von Chipdesignern und Geräteentwicklern bis hin zu Cloud- und Netzwerkinfrastrukturanbietern und Softwareanbietern. Gemeinsam mit unseren Partnern führt Arm das Ökosystem in seinem Ziel an, die vernetzte Welt zu schützen. Die Platform Security Architecture (PSA) wurde entwickelt, um Sicherheitsdesigns und -konzepte zu entmystifizieren.
Um das PSA-Framework zu skizzieren, das Milliarden von Geräten sicherer machen soll, gibt es die folgenden Ziele:
Um die oben genannten Ziele zu erreichen, müssen die folgenden Anforderungen erfüllt werden:
Die Anwendung der PSA besteht aus vier Schlüsselphasen, für die jeweils eine Dokumentation und ein Leitfaden bereitgestellt werden:
Analysieren
Bedrohungsmodelle und Sicherheitsanalyse (TMSA), abgeleitet aus einer Reihe von typischen IoT-Anwendungsfällen.
Architekt
Architektur-Spezifikationen für Firmware und Hardware.
Implementierung
Eine Open-Source-Referenzimplementierung der Spezifikationen für die Firmware-Architektur.
Zertifikat
PSA-zertifiziertes System, das eine unabhängige Sicherheitsbewertung von PSA-basierten IoT-Systemen ermöglicht.
Weitere Einzelheiten über die vier Schlüsselphasen und die allgemeine Schlussfolgerung werden in Teil 2 dieses Blogs veröffentlicht.