-- WEBONDISK OK --

04E02 Was der ISM über Embedded Security wissen sollte

Eingebettete Systeme haben in den letzten Jahren eine zentrale Bedeutung in der IT-Landschaft und in unserem Alltag erlangt. Heute findet man eingebettete Systeme in nahezu jedem Haushalt, vom Mobiltelefon über Personal Digital Assistances (PDAs) bis hin zur Wasch- und Kaffeemaschine. Die Vernetzung dieser eingebetteten Controller wird die Grundlage des pervasive Computing bilden. Dieses bietet sowohl für Benutzer als auch Industrien faszinierende Möglichkeiten und neue Anwendungen sowie einen erhöhten Komfort und eine Kostenreduktion. Ein wesentlicher Aspekt, der häufig übersehen wird, ist dabei die Datensicherheit. Dieser Beitrag beleuchtet die sogenannte Embedded Security, die ein Wegbereiter für zahlreiche zukünftige Anwendungen ist. Es wird auf kritische Aspekte eingegangen, die vom Schutz der Privatsphäre bis hin zur Absicherung von Geschäftsmodellen reichen. Die Datensicherheit in Fahrzeugen wird als Fallbeispiel betrachtet.
von:

1 Was ist Embedded Security?

Eingebettete Systeme
Eingebettete Systeme (Geräte mit eingebettetem Mikrocontroller) haben in den letzten Jahren eine zentrale Bedeutung in der IT-Landschaft und in unserem Alltag erreicht. Heute findet man eingebettete Systeme in nahezu jedem Haushalt (Mobiltelefon, PDAs, Wasch- und Kaffeemaschine) sowie in jedem Betriebsprozess (Produktion, Logistik, Operation). Schon heute haben eingebettete Controller einen Anteil von über 98 % am Prozessormarkt, wobei die übrigen 2 % in herkömmlichen PCs und Notebooks sowie Servern eingesetzt werden. Dieser Trend wird sich weiter fortsetzen, sodass aufgrund geringerer Kosten und kleinerer Formgröße sowie zunehmender Möglichkeiten schon bald das Zeitalter des sogenannten pervasive Computing anbrechen wird. Pervasive Computing (Rechnerdurchdringung) beschreibt die Durchdringung unseres Alltags durch den Einsatz „intelligenter” Gegenstände, die miteinander vernetzt sind. In diesem Zusammenhang werden häufig die Begriffe Ubiquitous Computing (allgegenwärtige Rechner) und Internet der Dinge benutzt, die eine Zukunft ohne PC, aber mit einer Vielzahl allgegenwärtiger Rechner vorsehen, die den Menschen unaufdringlich unterstützen. Pervasive Computing wird als der nächste Evolutionsschritt der IT angesehen, bei der Alltagsprodukte mit Mikroprozessoren ausgestattet sowie vernetzt werden, wodurch sich ungeahnte neue Anwendungen auftun. Ein wesentlicher Aspekt, der dabei jedoch nicht vergessen werden darf, ist die Datensicherheit, die in diesem Zusammenhang Embedded Security genannt wird.
Herkömmliche Datensicherheitslösungen aus dem PC- und Server-Bereich, wie z. B. Netzwerksicherheit und Datenbanksicherheit, sind oft nicht übertragbar oder unzureichend für die neue Disziplin der Embedded Security. Eingebettete Systeme weisen eine äußerst limitierte Performanz auf: 8-bit- und 16-bit-Prozessoren mit Taktraten von einigen MHz sind übliche Plattformen, die Kommunikationsbandbreite ist sehr begrenzt und auch die Funktionalität ist stark eingeschränkt. Wegen der Mobilität der Geräte kann häufig keine oder nur eine eingeschränkte Infrastruktur à la Public-Key-Infrastruktur (PKI) eingesetzt werden. Eine Aktualisierung der Software eingebetteter Systeme, wie es im PC-Bereich nach dem Bekanntwerden von Sicherheitslücken üblich ist, ist häufig nicht möglich. Zusätzlich zu diesen technischen Einschränkungen muss beachtet werden, dass der „embedded” Markt äußerst kostensensibel ist, da es sich um einen Massenmarkt handelt. Auf der anderen Seite steuern eingebettete Systeme häufig sicherheitskritische Systeme. So ist der Ausfall des ABS im Fahrzeug kritischer als der Ausfall einer Firewall auf einem PC, da hier im Extremfall Menschleben gefährdet werden können. Embedded Security kann aber auch Geschäftsmodelle, z. B. im Fall des kostenpflichtigen Freischaltens zusätzlicher Features in einem Produkt oder bei der Bereitstellung von Diensten wie z. B. Pay-TV. Weiterhin können industrielle Prozesse abgesichert werden wie z. B. Fernwartung in der Automatisierungstechnik. Die wesentlichen Aspekte der Embedded Security sowie eingebetteter Systeme sind in Tabelle 1 aufgelistet.
Tabelle 1: Embedded Security – wesentliche Aspekte
Limitierte Ressourcen eingebetteter Geräte
Anwendungsebene der Embedded Security
Unterschiede zur PC-Welt
Leistungsschwache Prozessoren
Geringe Kommunikationsbandbreite
Limitierte Energieressourcen
Kryptografische Algorithmen
Hardware
Betriebssystem und Firmware
Applikation auf dem Gerät
Applikation im Backend
Organisation
Extremer Kostendruck
Direkter Zugriff durch Angreifer
Häufig keine Möglichkeit zur Wartung (z. B. Software-Update)
Komplexe Auswirkungen zur physikalischen Welt (organisatorisch als auch technologisch)
Die Embedded Security weist viele Facetten auf, die zurzeit sowohl in den entsprechenden Industrien intensiv untersucht, als auch an Universitäten weiterentwickelt werden. Viele Experten gehen davon aus, dass die Embedded Security zu einem der aktuellsten Teilgebiete der modernen Datensicherheit zählt. Dieser Artikel wird die wichtigsten Aspekte der Embedded Security genauer beleuchten. Dabei wird exemplarisch auf die eingebettete Datensicherheit in Verbindung mit Fahrzeugen eingegangen, da sich hier wichtige Aspekte, u. a. das Zusammenspiel Embedded Security und Geschäftsmodelle sowie Zuverlässigkeit und IT-Sicherheit, sehr gut aufzeigen lassen.

Weiterlesen und den „Information Security Management“ 4 Wochen gratis testen:

  • Das komplette Know-how in Sachen Informationssicherheit und Datenschutz
  • Zugriff auf über 230 Fachbeiträge und 210 Arbeitshilfen
  • Onlinezugriff – überall verfügbar


Sie haben schon ein Abonnement oder testen bereits? Hier anmelden

Ihre Anfrage wird bearbeitet.
AuthError LoginModal