{"id":1797,"date":"2017-02-02T10:04:41","date_gmt":"2017-02-02T09:04:41","guid":{"rendered":"https:\/\/launix.de\/launix\/?p=1797"},"modified":"2023-07-11T12:23:48","modified_gmt":"2023-07-11T10:23:48","slug":"checkliste-fuer-sicherheit-im-iot","status":"publish","type":"post","link":"https:\/\/launix.de\/launix\/checkliste-fuer-sicherheit-im-iot\/","title":{"rendered":"Sicherheit im IoT: Warum Sie als Nutzer machtlos sind und wie Sie als Hersteller es besser machen k\u00f6nnen"},"content":{"rendered":"\n<p>Das <strong>Internet der Dinge<\/strong> &#8211; kurz <strong>IoT<\/strong> &#8211; die F\u00e4higkeit Ihrer Kaffeemaschine, den Kafee direkt ins WLAN hochzuladen und die F\u00e4higkeit des K\u00fchlschranks, Nachschub herunterzuladen \ud83d\ude09 &#8211; steckt voller Sicherheitsgefahren, wie <a href=\"http:\/\/nymag.com\/selectall\/2017\/01\/the-internet-of-things-dangerous-future-bruce-schneier.html\" target=\"_blank\" rel=\"noopener noreferrer\">Bruce Schneier<\/a> in seinem Blog verr\u00e4t. In diesem Beitrag will ich zuerst die vertrackte Situation darstellen und anschlie\u00dfend den Herstellern von IoT-Ger\u00e4ten Gegenma\u00dfnahmen vorschlagen, die das Internet der Dinge trotzdem sicher machen. Und zwar zu 100% &#8211; wenn gew\u00fcnscht.<br><\/p>\n\n\n\n<!--more-->\n\n\n\n<h2 class=\"wp-block-heading\">Feststellung 1: Vernetzung bringt mehr Nutzen als Gefahren<\/h2>\n\n\n\n<p>So gef\u00e4hrlich das IoT auch ist: Kraftwerk-Fernwartung spart den Monteuren im Havariefall mehrere Stunden an Zeit, die sie sonst ben\u00f6tigen w\u00fcrden, erst einmal zum Kraftwerk zu fahren. Oft stehen die Kraftwerke hunderte Kilometer von den Ingenieurs-Fachfirmen entfernt. Die Verluste durch Ausfall im Havariefall lassen sich also in die Millionen beziffern.<\/p>\n\n\n\n<p>Auch sonst bringt das IoT vielerorts mehr Nutzen als Gefahren: Funktioniert das Ger\u00e4t, wird es genutzt &#8211; funktioniert es nicht mehr (weil gehackt und als Zombie missbraucht) nutzt man es eben nicht mehr.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"restrisiko\">Feststellung 2: Sichere Systeme sind m\u00f6glich, aber nicht immer sinnvoll<\/h2>\n\n\n\n<p>Im Gegensatz zur landl\u00e4ufigen Meinung ist es <a href=\"https:\/\/launix.de\/launix\/fehlerfrei-programmieren-mit-fop\/\" target=\"_blank\" rel=\"noopener noreferrer\">tats\u00e4chlich m\u00f6glich, sichere Systeme zu kreieren<\/a>. Mann muss dazu aber gut sein. Dieselbe Meinung vertritt auch Bruce Schneier, allerdings hat er eine sehr pessimistische Einstellung, ob die IoT-Hersteller tats\u00e4chlich Ma\u00dfnahmen ergreifen werden. Oftmals ist es auch eine Frage des Preises, denn viele Kunden zahlen nichts f\u00fcr ihre Sicherheit.<\/p>\n\n\n\n<p>Zudem ist die Sicherheit eines Systems \u00fcberhaupt nicht auf den ersten Blick erkennbar. Nur eine tiefgreifende Analyse unter der Oberfl\u00e4che, unter Nutzung des Quellcodes, oder mit speziellen Portscannern, offenbart die ungewollten Zugriffsm\u00f6glichkeiten.<\/p>\n\n\n\n<p>Somit ist IT-Sicherheit eine wirtschaftliche Abw\u00e4gung. Manchmal macht es Sinn, einfach unsichere Systeme anzuschaffen, weil der Preisunterschied zu einem sicheren System die potenziellen Sch\u00e4den nicht aufwiegt. Einen \u00e4hnlichen Ansatz k\u00f6nnen Sie auch verfolgen, indem Sie eine <strong>Cyber-Versicherung<\/strong> abschlie\u00dfen. Mirko Bubig von <em>Gewerbe-Profi<\/em> hat dazu einen <a aria-label=\"interessanten Artikel verfasst (opens in a new tab)\" href=\"https:\/\/gewerbe-profi.de\/cyber-versicherung\" target=\"_blank\" rel=\"noreferrer noopener\" class=\"ek-link\">interessanten Artikel verfasst<\/a>. Gem\u00e4\u00df der 80-20-Regel, mit der Sie 80% der Sicherheit bereits mit 20% des Aufwandes erreichen, k\u00f6nnen Sie das <strong>Restrisiko<\/strong> von 20% (=80% des Aufwandes) einfach <strong>versichern<\/strong> lassen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Feststellung 3: Das Reden \u00fcber Sicherheit ist nicht immer erw\u00fcnscht<\/h2>\n\n\n\n<p>Bruce Schneier bem\u00e4ngelt, dass aufgrund von amerikanischen Copyright-Gesetzen Sicherheitsforschern die H\u00e4nde gebunden sind. Ger\u00e4te d\u00fcrfen nicht analysiert werden und solange die Guten die Ger\u00e4te nicht hacken d\u00fcrfen, werden es die B\u00f6sen eben tun.<\/p>\n\n\n<script async src=\"\/\/pagead2.googlesyndication.com\/pagead\/js\/adsbygoogle.js\"><\/script>\r\n<!-- responsive -->\r\n<ins class=\"adsbygoogle\"\r\n     style=\"display:block\"\r\n     data-ad-client=\"ca-pub-8447808153780075\"\r\n     data-ad-slot=\"6876660058\"\r\n     data-ad-format=\"auto\"><\/ins>\r\n<script>\r\n(adsbygoogle = window.adsbygoogle || []).push({});\r\n<\/script>\n\n\n\n<p>Das ist ein wichtiger Punkt, denn Sicherheitsforschung ist eines der S\u00e4ulen eines k\u00fcnftigen sicheren IoT. Deutsche Sicherheitsforscher haben da weitreichendere Befugnisse als ihre amerikanische Kollegen. Sicherheit im IoT wird sich genau dann durchsetzen, wenn die Sicherheitsforschung publik genug wird, um Hersteller entweder zu Sicherheits-Updates und Viren-Reinigungen zu bewegen oder diese so zu diskreditieren, dass ihre Produkte weggeworfen werden und bestenfalls ein Verkaufsverbot bekommen.<\/p>\n\n\n\n<p>Nichtsdestotrotz schwebt ein deutscher Sicherheitsforscher immer in der Gefahr, anwaltlich zu kontraproduktiven Schweigegeboten abgemahnt zu werden. Auch das muss sich durch neue Gesetze \u00e4ndern.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Erst mal grundlegend: Keine Systeme, die ohne Firewall nicht sicher w\u00e4ren<\/h2>\n\n\n\n<p><a href=\"https:\/\/launix.de\/launix\/firewalls-haben-in-der-industrie-4-0-keinen-platz-mehr\/\" target=\"_blank\" rel=\"noopener noreferrer\" class=\"ek-link\">Firewalls haben im IoT keinen Platz mehr<\/a>. Netze m\u00fcssen erreichbar sein, das ist Grundlage f\u00fcr ihre Nutzbarkeit. Systeme, die nur aufgrund von Abschirmung sicher sind, sind nicht mehr zeitgem\u00e4\u00df und auch nicht wirklich sicher. In den 2000er-Jahren gab es ein Betriebssystem namens &#8220;Windows 2000&#8221;, bei dem alle Dienste \u00fcber Netzwerk komplett freigeschalten waren. Wir haben uns in der Schule immer einen Spa\u00df daraus gemacht, den <strong>Lehrer-Rechner mitten im Unterricht herunterzufahren<\/strong>.<\/p>\n\n\n\n<p>Die Lehre daraus: <strong>Jeder Zugang zum Ger\u00e4t muss authentifiziert sein.<\/strong> Das hei\u00dft in anderen Worten: <strong>Nutzernamen und Passw\u00f6rter<\/strong>. Es gibt auch alternative Authentifizierungsmerkmale, allerdings sollte man in jedem Fall genau pr\u00fcfen, wie und auf welche Weise diese angreifbar sind.<\/p>\n\n\n\n<p>Auch Updates der Hersteller sind oft unsicher, da sie \u00fcber keine Authentifizierung verf\u00fcgen. Angreifer k\u00f6nnen die Update-Funktion von unsicheren Ger\u00e4ten nutzen, um ihre Schadsoftware aufzuspielen. Auch hier hat man letzendlich nicht alle Ruder in der Hand und muss wieder auf <a href=\"#restrisiko\" class=\"ek-link\">Restrisiko<\/a> spielen.<strong><br><\/strong><\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p>Systeme, die nur aufgrund ihrer Abschottung sicher sind, sind nicht sicher.<\/p><\/blockquote>\n\n\n\n<h2 class=\"wp-block-heading\">Ma\u00dfnahme 1: Werks-Passw\u00f6rter absichern<\/h2>\n\n\n\n<p>Um den Nutzer-Komfort der IoT-Ger\u00e4te zu erh\u00f6hen, werden meist Standard-Passw\u00f6rter gesetzt. Das bietet aber ein nicht kalkulierbares Sicherheitsrisiko, denn kaum ein Nutzer \u00e4ndert die Passw\u00f6rter wie verlangt.<\/p>\n\n\n\n<p>Wichtigste Ma\u00dfnahme der Hersteller sollte also sein: <strong>jedes Ger\u00e4t bekommt ein eigenes Passwort, das in der Anleitung oder auf dem Ger\u00e4t abgedruckt sein muss. Das Passwort muss mathematisch unabh\u00e4ngig von der Ger\u00e4tenummer sein.<\/strong> Letzte Anforderung ist insbesondere wichtig, da sonst das Passwort ebenfalls nichts wert ist. <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/Voreingestellte-WPA-Passphrase-bei-EasyBox-Routern-berechenbar-1473896.html\" target=\"_blank\" rel=\"noopener noreferrer\">Vodafone hat sich diese Schw\u00e4che geleistet<\/a> &#8211; anschlie\u00dfend konnte in jedes WLAN einfach per APP eingebrochen werden.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Ma\u00dfnahme 2: Updates kryptografisch signieren<\/h2>\n\n\n\n<p>Updates f\u00fcr IoT-Ger\u00e4te k\u00f6nnen von geschickten Angreifern gef\u00e4lscht werden und sind somit ein Einfallstor f\u00fcr Schadsoftware. Andererseits ben\u00f6tigen IoT-Ger\u00e4te Updates, um Sicherheitsl\u00fccken zu stopfen.<\/p>\n\n\n\n<p>Updates k\u00f6nnen gerne per HTTP-Protokoll geholt werden. Allerdings muss anschlie\u00dfend die Integrit\u00e4t des geladenen Update-Archives gepr\u00fcft werden. Das geschieht nach aktuellem Stand der Technik mittels kryptografischer Signaturen. <a href=\"https:\/\/libraries.io\/github\/launix-de\/bashbundle\" target=\"_blank\" rel=\"noopener noreferrer\">Bashbundle<\/a>, ein OpenSource-Projekt unserer Firma, erlaubt genau das: Ein paar Dateien, sowie ein Shell-Script werden in ein Archiv gepackt und signiert. Auf dem Ziel-Ger\u00e4t hinterlegt man einige \u00f6ffentliche Schl\u00fcssel von vertrauensw\u00fcrdigen Update-Anbietern. Ein eingesteckter USB-Stick oder ein HTTP-Download liefern ein Paket, das anschlie\u00dfend gepr\u00fcft wird und nach Freigabe entpackt und ausgef\u00fchrt wird.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Ma\u00dfnahme 3: Jeden Input validieren<\/h2>\n\n\n\n<p>Eine weit subtilere Gefahr geht von den Sicherheitsl\u00fccken aus, die im Code der Ger\u00e4te selbst schlummern. <a href=\"https:\/\/de.wikipedia.org\/wiki\/Puffer%C3%BCberlauf\" target=\"_blank\" rel=\"noopener noreferrer\">Puffer\u00fcberl\u00e4ufe<\/a> sind ein ansehnliches Beispiel, wie aus unachtsamer Programmierung Angreifer pl\u00f6tzlich die M\u00f6glichkeit haben, durch einen Absturz des Programms die Kontrolle \u00fcber den Computer zu \u00fcbernehmen.<\/p>\n\n\n\n<p>Wir selbst haben schon tausende Zeilen Fremd-Code gegen Schwachpunkte wie SQL Injections und Remote-Code-Exploits abgesichert. Grund f\u00fcr das Vorhandensein der Sicherheitsl\u00fccken war meist die <strong>Ahnungslosigkeit oder Faulheit<\/strong> des Programmierers, um jede Nutzereingabe eine obligatorische Sanitierung bzw. Pr\u00fcfung zu programmieren.<\/p>\n\n\n\n<p>Programmier-Werkzeuge wie zum Beispiel unser OpenSource-Tool <a href=\"https:\/\/launix.de\/gogs\/Launix\/JSONType\" target=\"_blank\" rel=\"noopener noreferrer\">JSON Validator JSONType <\/a>erleichtern es Programmierern ungemein, den Code zum Validieren der Nutzereingabe automatisch zu generieren.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Das war&#8217;s schon<\/h2>\n\n\n\n<p>Setzt man die oben genannten Dinge um, gibt es keinen Weg mehr, wie Kriminelle unrechtm\u00e4\u00dfig in die IoT-Ger\u00e4te einbrechen k\u00f6nnen. Was Bruce Schneier hier so hochkocht ist die Unf\u00e4higkeit und der Unwillen der Hersteller, diese paar Punkte korrekt und fehlerfrei umzusetzen. Daran k\u00f6nnen wir im Hinblick auf China nicht viel \u00e4ndern. Doch vielleicht gibt es einige deutsche Hersteller, die diesen Beitrag lesen und die Marke &#8220;Made in Germany&#8221; nach den <a href=\"https:\/\/www.heise.de\/security\/meldung\/Scada-Sicherheit-Siemens-PLC-wird-zum-Einbruchswerkzeug-2774812.html\" target=\"_blank\" rel=\"noopener noreferrer\">Siemens-Skandalen<\/a> auch im IoT-Bereich wieder st\u00e4rken wollen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das Internet der Dinge &#8211; kurz IoT &#8211; die F\u00e4higkeit Ihrer Kaffeemaschine, den Kafee direkt ins WLAN hochzuladen und die F\u00e4higkeit des K\u00fchlschranks, Nachschub herunterzuladen \ud83d\ude09 &#8211; steckt voller Sicherheitsgefahren, wie Bruce Schneier in seinem Blog verr\u00e4t. In diesem Beitrag will ich zuerst die vertrackte Situation darstellen und anschlie\u00dfend den Herstellern von IoT-Ger\u00e4ten Gegenma\u00dfnahmen vorschlagen,&#8230;<\/p>\n","protected":false},"author":2,"featured_media":1804,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_editorskit_title_hidden":false,"_editorskit_reading_time":0,"_editorskit_is_block_options_detached":false,"_editorskit_block_options_position":"{}","_uag_custom_page_level_css":"","footnotes":""},"categories":[128],"tags":[73],"class_list":["post-1797","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-programming","tag-sicherheit","single-item"],"featured_image_urls_v2":{"full":["https:\/\/launix.de\/launix\/wp-content\/uploads\/2017\/02\/network-782707.png",1920,1249,false],"thumbnail":["https:\/\/launix.de\/launix\/wp-content\/uploads\/2017\/02\/network-782707-150x150.png",150,150,true],"medium":["https:\/\/launix.de\/launix\/wp-content\/uploads\/2017\/02\/network-782707-300x195.png",300,195,true],"medium_large":["https:\/\/launix.de\/launix\/wp-content\/uploads\/2017\/02\/network-782707-768x500.png",751,489,true],"large":["https:\/\/launix.de\/launix\/wp-content\/uploads\/2017\/02\/network-782707-1024x666.png",751,488,true],"1536x1536":["https:\/\/launix.de\/launix\/wp-content\/uploads\/2017\/02\/network-782707.png",1536,999,false],"2048x2048":["https:\/\/launix.de\/launix\/wp-content\/uploads\/2017\/02\/network-782707.png",1920,1249,false],"trp-custom-language-flag":["https:\/\/launix.de\/launix\/wp-content\/uploads\/2017\/02\/network-782707.png",18,12,false],"xs-thumb":["https:\/\/launix.de\/launix\/wp-content\/uploads\/2017\/02\/network-782707.png",64,42,false],"appku-shop-single":["https:\/\/launix.de\/launix\/wp-content\/uploads\/2017\/02\/network-782707.png",620,403,false]},"post_excerpt_stackable_v2":"<p>Das Internet der Dinge &#8211; kurz IoT &#8211; die F\u00e4higkeit Ihrer Kaffeemaschine, den Kafee direkt ins WLAN hochzuladen und die F\u00e4higkeit des K\u00fchlschranks, Nachschub herunterzuladen \ud83d\ude09 &#8211; steckt voller Sicherheitsgefahren, wie Bruce Schneier in seinem Blog verr\u00e4t. In diesem Beitrag will ich zuerst die vertrackte Situation darstellen und anschlie\u00dfend den Herstellern von IoT-Ger\u00e4ten Gegenma\u00dfnahmen vorschlagen, die das Internet der Dinge trotzdem sicher machen. Und zwar zu 100% &#8211; wenn gew\u00fcnscht. Feststellung 1: Vernetzung bringt mehr Nutzen als Gefahren So gef\u00e4hrlich das IoT auch ist: Kraftwerk-Fernwartung spart den Monteuren im Havariefall mehrere Stunden an Zeit, die sie sonst ben\u00f6tigen w\u00fcrden, erst&hellip;<\/p>\n","category_list_v2":"<a href=\"https:\/\/launix.de\/launix\/category\/programming\/\" rel=\"category tag\">Programming<\/a>","author_info_v2":{"name":"Carl-Philip H\u00e4nsch","url":"https:\/\/launix.de\/launix\/author\/carli\/"},"comments_num_v2":"0 comments","uagb_featured_image_src":{"full":["https:\/\/launix.de\/launix\/wp-content\/uploads\/2017\/02\/network-782707.png",1920,1249,false],"thumbnail":["https:\/\/launix.de\/launix\/wp-content\/uploads\/2017\/02\/network-782707-150x150.png",150,150,true],"medium":["https:\/\/launix.de\/launix\/wp-content\/uploads\/2017\/02\/network-782707-300x195.png",300,195,true],"medium_large":["https:\/\/launix.de\/launix\/wp-content\/uploads\/2017\/02\/network-782707-768x500.png",751,489,true],"large":["https:\/\/launix.de\/launix\/wp-content\/uploads\/2017\/02\/network-782707-1024x666.png",751,488,true],"1536x1536":["https:\/\/launix.de\/launix\/wp-content\/uploads\/2017\/02\/network-782707.png",1536,999,false],"2048x2048":["https:\/\/launix.de\/launix\/wp-content\/uploads\/2017\/02\/network-782707.png",1920,1249,false],"trp-custom-language-flag":["https:\/\/launix.de\/launix\/wp-content\/uploads\/2017\/02\/network-782707.png",18,12,false],"xs-thumb":["https:\/\/launix.de\/launix\/wp-content\/uploads\/2017\/02\/network-782707.png",64,42,false],"appku-shop-single":["https:\/\/launix.de\/launix\/wp-content\/uploads\/2017\/02\/network-782707.png",620,403,false]},"uagb_author_info":{"display_name":"Carl-Philip H\u00e4nsch","author_link":"https:\/\/launix.de\/launix\/author\/carli\/"},"uagb_comment_info":0,"uagb_excerpt":"Das Internet der Dinge &#8211; kurz IoT &#8211; die F\u00e4higkeit Ihrer Kaffeemaschine, den Kafee direkt ins WLAN hochzuladen und die F\u00e4higkeit des K\u00fchlschranks, Nachschub herunterzuladen \ud83d\ude09 &#8211; steckt voller Sicherheitsgefahren, wie Bruce Schneier in seinem Blog verr\u00e4t. In diesem Beitrag will ich zuerst die vertrackte Situation darstellen und anschlie\u00dfend den Herstellern von IoT-Ger\u00e4ten Gegenma\u00dfnahmen vorschlagen,...","_links":{"self":[{"href":"https:\/\/launix.de\/launix\/wp-json\/wp\/v2\/posts\/1797","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/launix.de\/launix\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/launix.de\/launix\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/launix.de\/launix\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/launix.de\/launix\/wp-json\/wp\/v2\/comments?post=1797"}],"version-history":[{"count":9,"href":"https:\/\/launix.de\/launix\/wp-json\/wp\/v2\/posts\/1797\/revisions"}],"predecessor-version":[{"id":3994,"href":"https:\/\/launix.de\/launix\/wp-json\/wp\/v2\/posts\/1797\/revisions\/3994"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/launix.de\/launix\/wp-json\/wp\/v2\/media\/1804"}],"wp:attachment":[{"href":"https:\/\/launix.de\/launix\/wp-json\/wp\/v2\/media?parent=1797"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/launix.de\/launix\/wp-json\/wp\/v2\/categories?post=1797"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/launix.de\/launix\/wp-json\/wp\/v2\/tags?post=1797"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}