12. Dezember 2015

Security, die Killer-Applikation des IoT

Security, die Killer-Applikation des IoT

Dank der fortschreitenden Miniaturisierung, insbesondere in der Sensorik, wie zum Beispiel bei der MEMS (Microelectromechanical systems) Technology, stehen uns heute Informationen zur Verfügung, die noch vor wenigen Jahren undenkbar schienen.

So enthält ein modernes Smartphone über ein Dutzend verschiedener Sensortypen zur Erfassung von Position, Bewegung, Klima, Licht, Schall, Puls, Annäherung bis hin zu Fingerprintsensoren und Messung gefährlicher Strahlungen.

Angesichts dieser potenziell verfügbaren Informationen allein schon von unserem täglichen Begleiter wirkt der Roman «1984» von George Orwell wie Erinnerungen an eine noch heile Welt. Aber nicht nur wir produzieren und sammeln Daten. Verkehrsüberwachungs- und Leitsysteme, Brandschutz- und andere Sicherheitsanlagen sammeln und speichern Terrabytes Daten, die direkten Einfluss auf unseren Persönlichkeitsschutz oder gar auf unser Leib und Leben haben.

Security im Internet of Things

Angesichts dieser Tatsachen ist es erschreckend festzustellen, dass sich im IoT-Umfeld in Bezug auf Sicherheit nur sehr wenig bewegt. Die meisten der heute verwendeten spezifischen IoT-Protokolle haben das Security-Problem noch immer auf ihrer To-do-Liste. Anwendungen mit erhöhten Sicherheitsanforderungen, wie zum Beispiel Leitsysteme, verfügen daher über eigene in sich geschlossene Netzwerke.

Das IoT wird über kurz oder lang ein weltweites Sensorennetzwerk umspannen – zugänglich über das Internet. Eine neue Strategie für die Sicherung der erfassten Daten von der Quelle bis hin zur Auswertung ist daher gefordert.

Sowohl der Urheber als auch der Empfänger von Daten müssen zweifelsfrei und fälschungssicher identifiziert werden. Ebenso muss die Integrität der Daten über die gesamte Übertragungsstrecke bis hin zum Speicherort gewährleistet werden. Selbstredend ohne zusätzliche oder zu minimalsten Kosten. Denn wer ist schon bereit, für seinen Toaster oder Kühlschrank deutlich mehr zu bezahlen, nur damit er sicher kommunizieren kann?

In sich geschlossene Netzwerke mögen in manchen Fällen noch immer ihre Berechtigung habe, sind aber über kurz oder lang nicht mehr finanzierbar. Sicherheit muss also im «offenen» Internet gewährleistet werden. Hierfür braucht es neue, einfache und effektiv zu implementierende Standards, idealerweise unter Verwendung zusätzlicher kryptografischer Hardware wie sie z. B. auch in EC- und Kreditkarten zu finden sind. Die Mehrkosten für unseren sicheren IoT-Toaster würden in diesem Fall bei unter einem US-Dollar liegen.

Security im IoT ist keineswegs eine Mission Impossible. Selbst mit der uns heute zur Verfügung stehenden Technologie – vorausgesetzt, sie wird richtig angewendet – kann sie selbst Spionageangriffen von Geheimdiensten wiederstehen. Was derzeit aber noch fehlt, sind verbindliche Standards und das breite Wissen, wie diese umzusetzen und anzuwenden sind.

ti&m arbeitet mit Universitäten und Gremien zusammen, um diese Entwicklung voranzutreiben. Mögen George Orwell’s Visionen Visionen bleiben.


Harald Böttcher
Harald Böttcher

Harald Böttcher arbeitet seit 2009 bei ti&m als Principal und verantwortet den Fokusbereich Security. Zuvor war er als Solution Architect und Teamleiter in verschiedenen Unternehmen tätig und blickt auf eine 20-jährige Erfahrung im Consulting zurück. Sein Studium als El. Ing. HTL, Betriebsingenieur ISZ/SIB absolvierte er an der Hochschule für Technik in Zürich.

Ähnliche Artikel

MAC Token Profile: the Never-Ending Battle over Signatures<br/>
MAC Token Profile: the Never-Ending Battle over Signatures

Mehr erfahren
Karin_Mathys_lead
Die digitale Transformation verändert Verhalten und Erwartungen der Kunden

Nach und nach verlagern sich Teile der Customer Journey in den digitalen Kanal. Trotzdem bleibt die persönliche Beratung für den Kunden wichtig. Um die konkreten Erwartungen zu erfüllen, müssen Unternehmen bei der Gestaltung ihres Angebots die Kunden und ihre Bedürfnisse ins Zentrum stellen.

Mehr erfahren
Taking Agile to the Next Level
The End of All Projects, or: Taking Agile to the Next Level

Imagine a world without projects, project leaders and product owners. Imagine a broader product definition, a larger backlog and multiple feature teams all working on the same effort. In this article, ti&m's CTO Martin Fabini explores an organizational design based on LeSS, the framework for scaling agile software development to multiple teams.

Mehr erfahren
HackZurich: This Is How 565 Techies Spent the Weekend
HackZurich: This Is How 565 Techies Spent the Weekend

565 registered participants, 152 submitted projects and 20280 hours of coding – the occasion was of course Hack Zurich, Europe’s biggest hackathon and one of the most anticipated events for ambitious hackers. The rainy weekend was the perfect opportunity for hackers from all over the world to get together in the Technopark and develop innovative solutions and new apps for the sponsor’s challenges. The goal: develop an amazing prototype and maybe, even disrupt a whole industry.

Mehr erfahren
Identität Roboter 750x410
Die Identität von Robotern

Wir leben gleichzeitig in einer realen und in einer virtuellen Welt. Heute geht es darum, dass die Unterscheidung zwischen Menschen und Maschinen mit dem technologischen Fortschritt immer schwieriger wird

Mehr erfahren