12. December 2015

Security, die Killer-Applikation des IoT

Security, die Killer-Applikation des IoT

Dank der fortschreitenden Miniaturisierung, insbesondere in der Sensorik, wie zum Beispiel bei der MEMS (Microelectromechanical systems) Technology, stehen uns heute Informationen zur Verfügung, die noch vor wenigen Jahren undenkbar schienen.

So enthält ein modernes Smartphone über ein Dutzend verschiedener Sensortypen zur Erfassung von Position, Bewegung, Klima, Licht, Schall, Puls, Annäherung bis hin zu Fingerprintsensoren und Messung gefährlicher Strahlungen.

Angesichts dieser potenziell verfügbaren Informationen allein schon von unserem täglichen Begleiter wirkt der Roman «1984» von George Orwell wie Erinnerungen an eine noch heile Welt. Aber nicht nur wir produzieren und sammeln Daten. Verkehrsüberwachungs- und Leitsysteme, Brandschutz- und andere Sicherheitsanlagen sammeln und speichern Terrabytes Daten, die direkten Einfluss auf unseren Persönlichkeitsschutz oder gar auf unser Leib und Leben haben.

Security im Internet of Things

Angesichts dieser Tatsachen ist es erschreckend festzustellen, dass sich im IoT-Umfeld in Bezug auf Sicherheit nur sehr wenig bewegt. Die meisten der heute verwendeten spezifischen IoT-Protokolle haben das Security-Problem noch immer auf ihrer To-do-Liste. Anwendungen mit erhöhten Sicherheitsanforderungen, wie zum Beispiel Leitsysteme, verfügen daher über eigene in sich geschlossene Netzwerke.

Das IoT wird über kurz oder lang ein weltweites Sensorennetzwerk umspannen – zugänglich über das Internet. Eine neue Strategie für die Sicherung der erfassten Daten von der Quelle bis hin zur Auswertung ist daher gefordert.

Sowohl der Urheber als auch der Empfänger von Daten müssen zweifelsfrei und fälschungssicher identifiziert werden. Ebenso muss die Integrität der Daten über die gesamte Übertragungsstrecke bis hin zum Speicherort gewährleistet werden. Selbstredend ohne zusätzliche oder zu minimalsten Kosten. Denn wer ist schon bereit, für seinen Toaster oder Kühlschrank deutlich mehr zu bezahlen, nur damit er sicher kommunizieren kann?

In sich geschlossene Netzwerke mögen in manchen Fällen noch immer ihre Berechtigung habe, sind aber über kurz oder lang nicht mehr finanzierbar. Sicherheit muss also im «offenen» Internet gewährleistet werden. Hierfür braucht es neue, einfache und effektiv zu implementierende Standards, idealerweise unter Verwendung zusätzlicher kryptografischer Hardware wie sie z. B. auch in EC- und Kreditkarten zu finden sind. Die Mehrkosten für unseren sicheren IoT-Toaster würden in diesem Fall bei unter einem US-Dollar liegen.

Security im IoT ist keineswegs eine Mission Impossible. Selbst mit der uns heute zur Verfügung stehenden Technologie – vorausgesetzt, sie wird richtig angewendet – kann sie selbst Spionageangriffen von Geheimdiensten wiederstehen. Was derzeit aber noch fehlt, sind verbindliche Standards und das breite Wissen, wie diese umzusetzen und anzuwenden sind.

ti&m arbeitet mit Universitäten und Gremien zusammen, um diese Entwicklung voranzutreiben. Mögen George Orwell’s Visionen Visionen bleiben.


Harald Böttcher
Harald Böttcher

Harald Böttcher arbeitet seit 2009 bei ti&m als Principal und verantwortet den Fokusbereich Security. Zuvor war er als Solution Architect und Teamleiter in verschiedenen Unternehmen tätig und blickt auf eine 20-jährige Erfahrung im Consulting zurück. Sein Studium als El. Ing. HTL, Betriebsingenieur ISZ/SIB absolvierte er an der Hochschule für Technik in Zürich.

Ähnliche Artikel

Digitale Identität 750x410
Unsere Digitale Identität – Wege aus dem Einheitsbrei

find more information
cloud_man_mountain
From the hybrid cloud to the multi‑cloud – new opportunities for success

So. We have private clouds, public clouds and hybrid clouds. And now there’s even the multi‑cloud. Why? And what’s the difference?

find more information
Glühbirne 750x410
Become a Digital Ambassador

find more information
mind reader 750x410
Are you a mind reader?

Are millennial men the right target group for a Pampers marketing campaign? Of course - if they have children. Anticipating what the customer wants is like mind reading. This is now possible by analyzing customer behavior and situations.

find more information
scheidegger_produkte_lead
To get digitalization right, you need the right products

Products // What is it that sets groundbreaking digitalization products apart? There are three key aspects: openness, modularity, and innovation. These three elements need to work together in harmony to create powerful products that can withstand the challenges of the accelerating speed of igitalization and changes in the market.

find more information