Es gibt viele Ansätze wie Geräte sich bei Diensten identifizieren und authentifizieren können. Letztendlich sollten und werden die Mechanismen, für die sich ein Unternehmen entscheidet, von der Strategie desselbigen bestimmt. Und Entscheidungen aus Sicht der Führungsebene getroffen werden.
Bestandteile einer IoT-Strategie sind zwei zentrale Faktoren. Selten implementiert ein Unternehmen ein IoT-Produkt nur wegen der Technologie. Die Diskussion, wie, wo und warum IoT-Konzepte genutzt werden, um einen unternehmerischen Mehrwert zu schaffen, gehört demzufolge auf die Führungsebene. Je nachdem wie die Antworten ausfallen, sind bestimmte Produkte mehr oder weniger geeignet. Zusätzlich macht man sich Gedanken über Konnektivität und Integrationen, um schließlich eine bestimmte strategische Vision Wirklichkeit werden zu lassen.
Die Risikobewertung und Auswahl von Sicherheitstechnologien innerhalb der IoT-Lösung, sind weitere kritische Faktoren. Allerdings werden sie meistens erst zu einem späteren Zeitpunkt im Entwicklungszyklus angesprochen. Diese Risikoprofilierung dient dazu, sämtliche der potentiellen Risiken für Sicherheit und Datenschutz sowie gefährdete Bereiche im Detail zu betrachten. Die Risikotragweite und die damit verbundenen Bedenken sind von vielen Faktoren abhängig. Zum Beispiel von der allgemeinen Risikoschwelle des Unternehmens selbst und der Branche, aber auch rechtliche Limitierungen spielen eine Rolle. Bei einem Risikoprofil sollten Unternehmen sich darüber klar sein, welche Bereiche erfasst und in Verbindung mit einer IoT-Lösung gegebenenfalls eingegrenzt werden sollten.
Risiken und Angriffsvektoren definieren und bewerten
Betrachten wir zunächst eine Stichprobe potentieller Risiken und Angriffsvektoren. Viele der Attacken im IoT spiegeln traditionelle Cyber-Attacken wider, wie beispielsweise Thing-in-the-Middle, Denial-of-Sleep, Eavesdropping, Snooping oder eine Replay-Attacke. Die Folgen dieser Attacken sind recht unterschiedlich und hängen von den Eigenschaften des Ökosystems und der Geräteumgebung ab sowie von den bereits erwähnten geschäftlichen Risiken. Es sei gestattet, ein wenig zu verallgemeinern, um das Problem einzugrenzen. Legen wir das Konzept „Thing in the Middle“ zugrunde, können wir uns ein Szenario vorstellen, bei dem feindselige Dritte die Temperaturdaten eines Überwachungsgerätes fälschen. Das würde eine Maschine zum Überhitzen bringen und somit der Betriebsorganisation physischen und finanziellen Schaden zuzufügen. Es gibt eine Reihe technischer Komponenten, die man verwenden kann, um das Risiko einzugrenzen. Letztendlich wollen wir aber doch wissen, ob der Dienst den Daten aus dem Gerät vertrauen kann. Vertrauen ist ohnehin ein ausgesprochen interessantes Konzept in derartigen IoT-Ökosystemen. Das Konzept hängt nicht nur von der Definition des Begriffs ab, sondern auch von den Sicherheitsanforderungen der empfangenden Parteien sowie den technischen Fähigkeiten am Endpunkt der jeweiligen Systeme.
Ein im Kern mit dem Thema Vertrauen verwandtes Konzept ist das der Identität. Wie kann ein Dienst, der Sensordaten empfängt und darauf basierend Entscheidungen trifft, sowohl dem Sender der Daten als auch den empfangenen Daten vertrauen? Zuerst muss der Dienst Vertrauen zur Datenquelle herstellen – das betrifft die Authentifizierung. Zweitens muss er sicher sein, dass die Daten beim Versenden über das Netzwerk nicht modifiziert worden sind – das ist Integrität.
Der überwiegende Teil der Diskussionen konzentriert sich auf die Authentifizierungsseite der Gleichung. Wie authentifiziert das Gerät sich und kann den Diensten beweisen, dass es eine vertrauenswürdige Instanz ist? Authentifizierung ist auf verschiedene Arten möglich: über den Gerätenamen, ein Passwort, ein gemeinsames Geheimnis, API-Keys, symmetrische Keys oder zertifikatbasierte Schlüssel per PKI. Jede dieser Lösungen balanciert zwischen Sicherheit, Vertrauenswürdigkeit, Benutzerfreundlichkeit, Skalierbarkeit, Machbarkeit und nicht zuletzt den Implementierungskosten. Wie kann beispielsweise für die empfangenden Dienste sichergestellt werden, dass ein Gerät seine wahre Identität mitteilt?