Security

Sichere IoT-Lösungen von der Peripherie bis zur Cloud

Seite: 5/5

Firmen zum Thema

Sicherheitsstufen in der Plattform

Die erste Sicherheitsstufe innerhalb der Plattform bildet die Organisation. Mandantenfähige Lösungen sichern dabei die Anwenderdaten in der Cloud über die Organisations-ID ab. Das bedeutet, Benutzer, Dinge und Anwendungen beziehen sich alle auf eine Organisation. Nur wer zu dieser Organisation gehört, hat Zugriff auf die Daten.

Das „Anwendungstoken“ stellt die nächste Sicherheitsstufe dar. Einer Organisation können mehrere Anwendungstoken zugewiesen werden, wobei jedes Token nur zu einer Organisation gehören kann. Jede Einheit, die Zugriff auf die in der Cloud gespeicherte Definition eines vernetzten Gegenstands benötigt, kann diese Tokens nutzen. Anwendungsbeispiele sind etwa Gateways, IoT-Anwendungen von Drittanbietern oder einfache IoT-Geräte. Jedes Anwendungstoken kann eine oder mehrere Rollen haben. Vernetzte Gegenstände nutzen Anwendungstoken, um festzustellen, wohin Daten gesendet werden sollen und sind Teil des Authentifizierungsprozesses. Wenn sich berechtigte IoT-Anwendungen von Drittanbietern mit der Cloud verbinden, greift der gleiche Mechanismus.

Bildergalerie

Die nächste integrierte Sicherheitsstufe ist die Identität der vernetzten Gegenstände, zum Beispiel von unabhängigen IoT-Geräten oder Gateways. Dafür werden Schlüssel genutzt, die den im IoT vernetzten Dingen zugeordnet sind. Der zugewiesene Schlüssel ist eine eindeutig identifizierbare Einheit, wie etwa die Datenquelle. Da vernetzte Gegenstände Daten an mehrere Ziele senden können, sind sie nicht mit Organisationen verbunden. Die Identität der an eine oder mehrere Organisationen übermittelten Daten wird über das Anwendungstoken kontrolliert. Verwendete Schlüssel zur Absicherung der Daten von vernetzten Gegenständen sind beispielsweise IMEI, MAC-Adressen oder jeder Schlüssel, der sicher mit einem Gerät verbunden werden kann.

Plattformen nutzen Anwendungs-IDs zur Authentifizierung. Diese sind normalerweise nicht sichtbar, der Entwickler kann sie aber in der initialen Authentifizierungsanforderung integrieren, sodass alle nachfolgenden Aufrufe unter Nutzung des Ding-Schlüssels diese Anwendungs-ID enthalten müssen. Die Verwendung einer anderen Anwendungs-ID führt zu einem Authentifizierungsfehler. Die Eigenschaften der im IoT vernetzten Dinge, die diesen Mechanismus nutzen, werden daraufhin gesperrt.

Bei der Übermittlung von Daten an die Plattform kommen im Authentifizierungsprozess also drei Elemente zum Einsatz: 1.) Anwendungstoken, 2.) die Schlüssel des im IoT vernetzten Gegenstands und 3.) die Anwendungs-ID.

Zum Aufsetzen der Authentifizierung für einen vernetzten Gegenstand können Entwickler folgenden JSON-Authentifizierungsblock nutzen:

  • {
  • “auth” : {
  • “command” : “api.authenticate”,
  • “params” : {
  • “appToken”: “myapptoken”,
  • “appId”: “myappid”,
  • “thingKey”: “mykey”
  • }
  • }
  • }

Sicherheitsmarkierungen und verschlüsselte Datenübertragung

Eine weitere in die Plattform integrierte Sicherheitsfunktion verwendet Sicherheitsmarkierungen (Tags). Diese sind an benutzerdefinierten Rollen gebunden, die der Beschränkung des Lese- oder Schreibzugriffs auf die Eigenschaften eines vernetzten Gegenstands dienen. So lässt sich beispielsweise die Temperatur-Eigenschaft eines vernetzten Gegenstands nur dann aktualisieren, wenn die Sicherheitsmarkierung mit der Rolle des Anwendungstokens übereinstimmt, die für den API-Aufruf „publish.update“ definiert ist. Entwickler können den Zugriff auf Programmierschnittstellen (API) der Anwendungstoken mittels benutzerdefinierter Rollen steuern. Damit sind fein abgestufte Autorisierungsmechanismen möglich, mit denen man die Nutzung von Token abhängig von funktionalen Rollen beschränken kann. So darf zum Beispiel ein Anwendungstoken, das zur Aktualisierung der Eigenschaften eines vernetzten Gegenstands eingesetzt wird, nur eine Untermenge von API-Aufrufen nutzen. Ein Token, das hingegen zur Verwaltung von im vernetzten Gegenständen genutzt wird, erhält Zugriff auf die Management-API.

Eine weitere wichtige Funktion ist die Fähigkeit, Daten bei der Übertragung (Data-in-Transit) zu verschlüsseln. Für Lösungen, bei denen Daten an der Quelle verschlüsselt und am Ziel entschlüsselt werden müssen, sorgen Agenten in den Mobilfunkmodulen oder den IoT-Gateways für die Verschlüsselung. Für die Entschlüsselung der Daten kann man zusätzlich unternehmenseigene Programme nutzen. Alle eingesetzten Schlüssel kann der Anwender festlegen, was die übertragenen Informationen zusätzlich absichert.

* Mihai Voicu, CISO von Telit

(ID:44254259)