Damit sich das Internet der Dinge mittels Wireless-LAN auf breiter Front durchsetzt, müssen noch beträchtliche Hürden – wie zum Beispiel das Problem der Netzwerksicherheit – aus dem Weg geräumt werden. Ein Kommentar von Paul Hennin, Director International Marketing bei Aerohive Networks.
Beim Internet der Dinge (Internet-of-Things, IoT) setzen wir stillschweigend voraus, dass es funktioniert. Problematische Aspekte wie die physische Verbindung und die Sicherheit blenden wir weitgehend aus. Die wichtigste Verbindungstechnologie für das IoT ist und bleibt WLAN – einfach deshalb, weil die entsprechende Infrastruktur bereits großflächig vorhanden ist. Dabei gibt es auch Alternativen wie zum Beispiel Bluetooth-Low-Energy, die weniger weit verbreitet und deshalb auch weniger stark durch Hackerangriffe gefährdet sind. In puncto Sicherheit hat jede dieser Optionen ihre Vor- und Nachteile; sie alle benötigen jedoch eine geeignete Infrastruktur als Implementierungsbasis.
Der Schlüssel zum Netzwerk
Im privaten oder beruflichen Umfeld teilen wir uns ein Funknetzwerk mit anderen Personen und verwenden dabei ein und denselben, vorab verteilten Netzwerkschlüssel für die Anmeldung. In einem IoT-Szenario besteht die Aufgabe darin zu kontrollieren, wo und wie dieser Schlüssel an die verbundenen Geräte weitergegeben wird. Nur so lässt sich verhindern, dass ein ungeschützter Netzwerkschlüssel zum Einfallstor für Hacker wird.
Die Frage ist also nicht, wie sicher ein Netzwerk ist, sondern wie sicher die Geräte sind, die sich mit ihm verbinden. Die meisten vernetzten Geräte sind verhältnismäßig einfache Produkte, die deutlich billiger als ein üblicher WLAN-Client (Notebook, I-Phone und Co.) sind und deutlich weniger Mechanismen haben, um sich und das betreffende Funknetzwerk wirksam zu schützen. Da sie für eine einfache Konfiguration ausgelegt sind, lassen sie sich problemlos hacken, was wiederum die Zugangsdaten für das Netzwerk extrem verwundbar macht. Wie groß diese Verwundbarkeit ist, zeigten kürzlich die Experten der Security-Firma "Context Information Security" am Beispiel eines smarten Beleuchtungssystems: Indem sie sich Zugriff auf die zentrale Lampeneinheit verschafften, kontrollierten sie erst das gesamte Beleuchtungssystem und danach die Konfiguration des WLAN-Netzwerks. Beleuchtungssysteme und andere Geräte verwenden in den allermeisten Fällen einen vorab verteilten Schlüssel, um sich mit dem Netzwerk zu verbinden. Um auch bei herkömmlichen Funknetzwerken mit einem einzigen Schlüssel vor unbefugten Zugriffen geschützt zu sein, müssten die Unternehmen für jedes IoT-Gerät ein eigenes Netzwerk einrichten. Wie die Context-Untersuchung gezeigt hat, sind vorab verteilte Schlüssel aber keinesfalls sicher. Eine Lösung besteht also darin, den Zugangsdaten nur begrenzte Rechte einzuräumen. Der Grund: Wer im Internet der Dinge über den Zugangsschlüssel zum Netzwerk verfügt, dem stehen Tür und Tor offen. Er kann nicht nur das Beleuchtungssystem oder den Kühlschrank, sondern auch Geräte kontrollieren, die persönliche Daten erfassen und weitergeben.