SICHERHEIT & DATENSCHUTZ - TeleTrusT
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Eine Themenbeilage der Heise Medien GmbH & Co. KG I SICHERHEIT & 2019 DATENSCHUTZ IoT, Verschlüsselung und Industrie 4.0 IoT-Security: Wie sich vernetzte Geräte absichern lassen Log- und Protokollmanagement: Wann SIEM-Lösungen Alarm schlagen IIoT-Sicherheitsarchitektur: Was Servicetechnikern die Arbeit erleichtert E-Mail-Verschlüsselung: Warum Johnny jetzt seine Mails verschlüsselt Digitale Signatur: Wie die Hausbank zum ID-Provider wird Zertifikatsmanagement: Womit sich das MIM-Tool effektiver nutzen lässt Quantum Computing: Was die Quantentechnologie mit sich bringt www.it-security-und-management.de powered by:
EDITORIAL / INHALT Industrie 4.0 braucht IT-Sicherheit ter zu mehr IT-Sicherheit zu motivieren. Ein pragmatischer und ausgewogener Rechts- Inhalt rahmen sollte dem Schutzbedürfnis der An- Zertifikatsmanagement wender ebenso gerecht werden wie der un- Sichere Verwaltung gewachsener ternehmerischen Risikokalkulation. IT-Landschaften 4 IT-Sicherheitslösungen für Industrie 4.0 müssen direkt umgesetzt werden, damit Digitale Signatur Deutschland eine Vorreiterrolle bei der IT- Dank Vertrauensnetzwerken Sicherheit der Leitindustrien übernehmen kann. Bei der Erarbeitung von Lösungen, qualifiziert signieren 6 Maßnahmen und Produkten rund um Cyber Security sollten verstärkt Synergien zwi- Quantum Computing schen Anwendern und IT-Sicherheitsindus- Den Qubits Paroli bieten 8 trie genutzt werden. Usability- und Betriebs- anforderungen großer IT-Architekturen müssen zudem an den Bedürfnissen des Mittelstan- E-Mail-Verschlüsselung des ausgerichtet werden. Verschlüsselt Johnny jetzt endlich seine Mails? 10 Als Bundesverband IT-Sicherheit e.V. (Tele- Liebe Leserinnen und Leser, TrusT) möchten wir die Industrie bestmöglich unterstützen. TeleTrusT hat mit seiner AG IoT-Security gleich zu Anfang des Jahres 2019 wurden „Smart Grids/Industrial Security“ ein Prüf- Nach Lage der Dinge Politiker und Journalisten Opfer eines digita- schema für Produkte nach IEC 62443-4-2 entscheiden 12 len Angriffs. Dabei ist deutlich geworden, „Industrielle Kommunikationsnetze – IT-Si- dass die Bedrohung durch Hackerangriffe, cherheit für industrielle Automatisierungssys- Cyberkriminelle und Datenlecks nicht nur teme“ erarbeitet und mit anderen Verbänden IIoT-Sicherheitsarchitektur nach wie vor unverändert hoch ist, sondern erörtert. Ziel des TeleTrusT-Prüfschemas ist, Geräte-Service per Tablet 14 zugleich präsenter denn je, auch in den Me- unter einschlägigen Produkten ein hohes dien. Unsichere IT stellt einen Sachmangel und gleichartiges IT-Sicherheitsniveau si- dar. Es bedarf deshalb einer konsequenten cherzustellen und dieses von unabhängigen Log- und Anwendung von Sanktionen und Haftungsre- Prüfstellen nach einheitlichen Kriterien prü- Protokollmanagement geln. Notwendig sind Mechanismen, die An- fen zu lassen. Jedes Ereignis im Blick 16 griffe grundsätzlich verhindern. Zu erreichen ist das beispielsweise durch die favorisierte Die IT-Sicherheitsbranche in Deutschland verstärkte Virtualisierung, Separierung und steht auch im Jahr 2019 mit ihren Experten Impressum und Datenflusskontrolle in IT-Systemen. vor großen Herausforderungen. Die vorlie- Inserentenverzeichnis 18 gende Themenbeilage fokussiert auf innova- Kommen nun neue Impulse aus der Politik, tive Lösungen rund um IoT und Industrie 4.0, um die technologische Hoheit über kritische bietet iX-Lesern aber noch weitere interes- IT-Anwendungen nicht zu verlieren? So viel sante Beiträge. Gemeinsam mit den Tele- ist sicher: Insbesondere vertrauenswürdige, TrusT-Mitgliedern wünsche ich Ihnen eine robuste IT-Systeme, die die Probleme „Soft- Lektüre, die zum Nachdenken und Handeln waresicherheit“ und „Malwarebefall“ adres- einlädt. sieren, sollten seitens der Politik gefördert werden. Dabei würde es helfen, wenn die Dr. Holger Mühlbauer rechtliche Verantwortung für IT-Lösungen Geschäftsführer TeleTrusT – erhöht würde, um Hersteller und Dienstleis- Bundesverband IT-Sicherheit e.V. Sicherheit & Datenschutz Ⅰ/2019 3
ZERTIFIKATSMANAGEMENT Sichere Verwaltung gewachsener IT-Landschaften Mit digitalen Zertifikaten erreichen wir mehr Sicherheit in der vernetzten Welt Internet of Things, Industrie 4.0 und Digitalisierung sind die Schlüsselbegriffe für die nächste große industrielle Revolution. Doch in einer global vernetzten Welt müssen wir zur Sicherheit aller Teilnehmer höchste Ansprüche an den Schutz sensibler Daten und ihre Infrastruktur im Allgemeinen stellen. W enn es um die Implementierung einer mehrschichtigen, identi- tätsbasierten Sicherheitsumgebung geht, ist ein zuverlässiges Identitätsmanagement auf der Metaebene der Anwender ein erster benutzerfreundliche und plattformunabhängige Benutzeroberfläche Workflows bei der Arbeit mit MIM/FIM deutlich schlanker. Administra- tionsprozesse lassen sich intuitiv über assistentengestützte Dialoge Schritt in Richtung einer sicheren Infrastruktur. Das Verschlüsseln von durchführen. Zusätzlich sorgt die Möglichkeit, Menüpunkte abhängig Geräten, als den eigentlich neuralgischen Punkten, ist allerdings weit- von der Verwaltungsrolle auszublenden, für mehr Übersicht und damit aus elementarer. Genau hier liegt die Herausforderung, da aufgrund auch für weniger Bedienungsfehler. Prozesse werden auf diese Weise der Komplexität bisher gar keine oder nur wenige Anstrengungen für auf das Notwendige reduziert. ein adäquates Zertifikatsmanagement unternommen wurden. Auch Auf der anderen Seite ermöglicht der Core Service die Erweite- wenn neue Technologien theoretisch zur Verfügung stehen – Stichwort: rung von MIM/FIM um zusätzliche Funktionen, wie die Automatisie- Blockchain – werden am Ende weiterhin Schlüssel und Zertifikate in rung der Zertifikatsverwaltung, die Integration von Nicht-Windows- der über Jahre hinweg heterogen gewachsenen IT-Infrastruktur der Systemen und Certificate Authorities (CA) von Drittanbietern sowie einzelnen Marktteilnehmer eine zentrale Rolle spielen. die Aufbringung und Verwaltung von Zertifikaten auf mobilen Endge- räten. Dabei läuft der m2trust Core Service, ohne dass es der An- Komplexe Umgebungen wender merkt, im Hintergrund. Über eine browserbasierte Benutzer- oberfläche lassen sich automatische Aktionen als Folge von Für die Administration von Public-Key-Infrastrukturen mit einer Viel- definierbaren Ereignissen konfigurieren. Dies und eine Vielzahl von zahl an Geräten und Usern sind die üblichen Bordmittel jedoch nicht Schnittstellen ermöglichen die Harmonisierung verschiedenster he- ausreichend. Wenn es um die Synchronisierung von Benutzern, terogener Systeme. Gruppen und Kontakten zwischen Verzeichnisdiensten geht, greifen viele Unternehmen auf den Microsoft Identity Manager (MIM) – früher Mobile Endgeräte im Griff Forefront Identity Manager (FIM) – zurück. Eine Kernkomponente die- ses leistungsfähigen Identity- und Access-Management-Tools ist die Heutige heterogen gewachsene IT-Landschaften stellen ein effektives Verwaltung digitaler Zertifikate. Die umfangreiche Lösung von Micro- Zertifikatsmanagement vor große Herausforderungen. Neben Soft- soft erfordert allerdings einen erheblichen manuellen administrativen warelösungen von Drittherstellern, müssen auch eine Vielzahl unter- Aufwand. schiedlicher Geräte und deren Betriebssysteme nahtlos in die unter- nehmenseigene Public-Key-Infrastruktur eingebunden werden. Ein Ein Add-on bringt neue Möglichkeiten Beispiel ist hier das Widerrufen von Zertifikaten für mobile Endgeräte bei Verlust durch einen Mitarbeiter oder auch deren rechtzeitige Er- An dieser Stelle setzen Lösungen wie die Add-on-Software m2trust an. neuerung. Automatisierte Lösungen für solche Anwendungsfälle exis- Ihr Einsatz gestaltet auf der einen Seite über eine klar strukturierte, tieren im Grunde nicht, weshalb eine konsequente Durchsetzung der Quelle: eCom Service AG Cert Deployment ermöglicht die Anbindung und Zertifikatsverteilung an zahlreiche Fremdsysteme und Geräteklassen. 4 Sicherheit & Datenschutz Ⅰ/2019
ZERTIFIKATSMANAGEMENT Corporate Compliance sowie ein reibungsloser Betrieb oftmals kaum sprechende flexibel konfigurierbare Aktionen und Prozesse im realisierbar ist. FIM/MIM-Zertifikatsmanagement ausgelöst. Zertifikatsobjekte und Der unter MIM/FIM hohe Aufwand für das Aufbringen und Verwal- Profile, die sich im Verzeichnisdienst und in der Zertifikatsdatenbank ten von Zertifikaten auf mobilen Endgeräten wird durch den Einsatz befinden, werden effektiv gesäubert und konsistent gehalten. Das des Mobile Device Management (MDM) Connector signifikant redu- bedeutet auf Anwenderseite weniger Aufwand und geringere Sup- ziert. Durch die Integration des MDM ins Zertifikatsmanagement lau- portkosten. Darüber hinaus stehen umfangreiche Protokollierungs- fen die Zertifikatslebenszyklusprozesse für mobile Endgeräte selbst- und Auditfunktionen bereit. Der Directory Connector ist sowohl für ständig ab. Die erforderlichen Verzeichniskonten für jedes Endgerät Active Directory als auch für weitere Verzeichnisdienste wie mit provisionierten Zertifikaten werden automatisch erzeugt oder kön- OpenLDAP verfügbar. nen alternativ auf ein gemeinsames Dienstekonto eingebunden wer- In der Praxis wird häufig mit heterogenen Systemen gearbeitet. den. Der Connector arbeitet sowohl mit Generic SCEP als auch mit Das hat teilweise historische, teilweise praktische Gründe. Für die herstellerspezifischen Systemen wie MobileIron Core, Citrix XenMobile Integration nicht Windows-basierter Systemlandschaften mit ihren und in Kürze auch SAP Afaria. unterschiedlichen Endgeräten und Betriebssystemen, kommt der De- ployment Connector zum Einsatz, um diese optimal in die Zertifikats- Vielfältige Anwendungsbereiche verwaltung einzubinden. Darüber hinaus automatisiert der Deploy- ment Connector wichtige Betriebsaufgaben. So lassen sich Zertifikate Das Add-on ermöglicht es über unterschiedlichste Schnittstellen, den automatisch für Linux- und Macintosh-Systeme, aber auch für diver- kompletten Zertifikatslebenszyklus, gerade in solchen IT-Landschaf- se Peripheriegeräte wie Drucker und IP-Telefone ausstellen, erneuern ten, automatisch abzubilden. So lässt sich über diverse Connectoren und sperren. auch Software von Drittherstellern anbinden und für das FIM/MIM- Zertifikatsmanagement über ein Webservice-Interface nutzbar ma- Fazit chen. Über die Microsoft-Zertifikatsverwaltung lassen sich dadurch vollumfänglich Beantragungen, Erneuerungen und Sperrungen von Digitale Zertifikate sind ein elementarer Bestandteil für die Sicherheit Zertifikaten durchführen, Schlüssel und Zertifikate sicher wiederher- von Unternehmen und deren IT-Infrastruktur in einer vernetzten Welt. stellen und Zertifikatsinformationen abrufen. Zertifikatsprofile werden, Die Zertifikatsverwaltung erfordert ab einer bestimmten Komplexität wenn vom Webservice unterstützt, automatisch abgeglichen und syn- den Einsatz spezieller Software wie MIM/FIM. chronisiert. Für eine lückenlose Dokumentation sorgen weitreichende Mit der Add-on-Software m2trust können Administratoren das Po- Protokollierungs- und Auditfunktionen. tenzial von MIM/FIM effektiver nutzen, Prozesse automatisieren und Kosten senken. Zudem werden sie in die Lage versetzt, Produkte in Verzeichnisse, Betriebssysteme und die Public-Key-Infrastruktur einzubinden, die nicht aus der Microsoft- Welt stammen, und deren Standards zu harmonisieren. Im Ergebnis Endgeräte verwalten bedeutet dies weniger Aufwand sowie mehr Sicherheit, Compliance Der Directory Connector – ein weiteres Feature – automatisiert Pro- und zufriedenere Nutzer. zesse vollständig auf Basis von Verzeichnisänderungen. Ohne weite- Daniel Dyroff ren manuellen Eingriff werden solche Ereignisse erkannt und ent- eCom Service AG
DIGITALE SIGNATUR Dank Vertrauensnetzwerken qualifiziert signieren Rechtskonformes Signieren digitaler Dokumente wird deutlich kundenfreundlicher Die letzte große Hürde für die qualifizierte Signatur fällt: Mittlerweile können bereits vorhandene Evidenzen von Banken genutzt werden, um eine Person eindeutig zu identifizieren. Das Protokoll, das auf OAuth-2.0- Technologie basiert, ermöglicht hierbei Vertraulichkeit der ausgetauschten Daten. dem können alle Hausbanken an Vertrauensnetzwerken teilnehmen. E in Dokument elektronisch zu signieren, ist nicht nur für den Kunden praktisch und zeitsparend, es ist auch für Unternehmen ein großer Vorteil: Ohne die Digitalisierungskette zu unterbrechen, können Firmen Aufgrund der bestehenden Gesetze und Auflagen müssen sie ihre Kun- den ja bereits identifiziert haben. Diese Daten können sie als IDP für Dokumente in einem End-to-End-Prozess digital bearbeiten. Gemäß weitere Anwendungsfälle nutzen, wie beispielsweise die digitale Sig- der europäischen eIDAS-Verordnung verlangt die qualifizierte digitale natur. Natürlich sind nebst Banken auch weitere IDP denkbar, zum Bei- Signatur die Identifikation einer Person durch seine physische Anwe- spiel Dienste, die eine Identifizierung auf Basis des neuen Personal- senheit oder ein Verfahren, das dem entspricht, wie etwa eine Video- ausweises anbieten. identifizierung. Dabei werden in Zukunft sogenannte Identity Provider (IDP) eine tragende Rolle spielen. Und so funktioniert es Insbesondere etablierte Banken sehen hier ein neues Geschäftsfeld: Sie können ihren bereits persönlich identifizierten Kunden die Vertrags- Wenn ein Kunde ein Dokument digital signieren will, wird er über die unterzeichnung oder den digitalen Behördengang ganz einfach er- Applikation zum Login seiner Bank weitergeleitet. Dort wird seine be- möglichen. Fernsignaturanbieter haben als Vertrauensdienstanbieter reits geprüfte und hinterlegte Identität bestätigt. Anschließend wendet die Aufgabe, die drei Parteien Bank, den Endnutzer auf der Signatur- sich die Signaturapplikation an den Fernsignaturanbieter und bittet ihn applikation und sich selbst in einem vertrauenswürdigen Netzwerk zu- um die Ausstellung einer qualifizierten Fernsignatur. Der Fernsignatur- sammenzubringen. anbieter wendet sich wiederum an die Bank und fragt nach einer sicheren Übertragung der Identitätsnachweise. Das können beispiels- Vorhandene Daten nutzen weise die Ausweisdaten in Kombination mit weiteren regulatorisch erforderlichen Informationen sein. Für diese Netzwerke wird ein rasantes Wachstum erwartet: Tausende Die besondere Herausforderung liegt darin, dass alle drei Parteien Applikationen, die eine Signatur benötigen, werden dieses einfache Daten austauschen, die untrennbar zusammengehören – und doch Verfahren nutzen wollen. Sie werden Relying Parties genannt. Außer- nicht für alle Augen bestimmt sind. Die sensitiven Identitätsdaten wer- Quelle: Swisscom IT Services Finance S.E. Identifikations- verfahren per Token und Introspection. 6 Sicherheit & Datenschutz Ⅰ/2019
DIGITALE SIGNATUR den sicher zwischen IDP und Fernsignaturanbieter ausgetauscht, ohne mentenhash, für den der IDP den Signierenden identifiziert hat. Sind dass die Signaturapplikation der Relying Party diese erhält. Gleichzeitig alle Daten korrekt und vorhanden, wird ein kurzlebiges Signatur- dürfen die IDP und Fernsignaturanbieter natürlich die Dokumentenin- zertifikat erstellt, mit dem der übertragene Dokumentenhash signiert halte nicht sehen. wird. Die Relying Party erzeugt aus dem signierten Dokumentenhash ein signiertes Dokument. Open Authorization macht’s möglich Das Identifikationsverfahren wurde bereits bei der Konformitätsbe- wertungsstelle eingereicht. Für das Protokollverfahren, das auf dem Als Fernsignaturanbieter und anerkannter Vertrauensdienst nach eIDAS ETSI-Standard für die Fernsignatur ETSI TS 119 432 basiert, laufen setzt Swisscom IT Services Finance S.E., Wien dieses Verfahren ge- schon Pilotprojekte. Anhand von Testzertifikaten werden so live Audits meinsam mit dem Vertrauensnetzwerk YESÆ und den angeschlosse- abgeschlossen, damit das Verfahren komplett bei der Konformitäts- nen Banken in Deutschland um. Technisch basiert die Lösung auf dem bewertungsstelle angemeldet werden kann. Damit werden auch in OAuth-2.0-Protokoll. Der Fernsignaturservice ist dabei der OAuth-2.0- Mitteleuropa relevante Signaturverfahren mit qualifizierter Signatur Resource-Server. Der Betreiber eines Vertrauensnetzwerkes stellt den basierend auf einer Bankidentität möglich. In Nordeuropa (BankID) und Relying Parties eine Auswahl von IDPs (zum Beispiel Banken) zur Ver- den Niederlanden (iDIN) sind Verfahren für fortgeschrittene Signaturen, fügung, die eine Identifizierung auf Niveau „qualifiziert“ ermöglichen. die sich auf eine Bankidentität stützen, bereits weit verbreitet. Der IDP generiert nach der erfolgreichen Identifikation auf Basis des Dokumentenhashs Signaturaktivierungsdaten in Form eines Fazit OAuth-Access-Tokens. Die Relying Party nutzt das Access-Token nach der Identifikation beim IDP für die Anfrage beim Fernsignaturservice Die Vorteile liegen auf der Hand: Der Kunde muss keine Identitäts- und übermittelt den Hash des zu signierenden Dokuments. Der Fern- daten neu einpflegen, sondern greift auf Vertrauensstellen zurück, de- signaturservice entnimmt dem Token den bestätigenden IDP und veri- nen er bereits heute seine Daten anvertraut. Die Kundenfreundlichkeit, fiziert das Token. Verbreitung und Akzeptanz der qualifizierten Signatur wird damit stark Der Fernsignaturservice nimmt nun über einen sogenannten „Intro- erhöht. spection Call“ des OAuth-2.0-Protokolls Kontakt auf zum IDP und holt Ingolf Rauh sich hier alle erforderlichen Nachweise der Identität, sowie den Doku- Swisscom
QUANTUM COMPUTING Den Qubits Paroli bieten Mit erweiterten Verschlüsselungsverfahren können sich Unternehmen schützen Quantencomputer eröffnen viele und noch nie da gewesene Möglichkeiten für das, was Technologie zu leisten vermag. Ihre enorme Rechenleistung hat allerdings auch erhebliche Auswirkungen auf die Ver- und Entschlüsselung von Daten. Nicht alle Verschlüsselungsverfahren sind jedoch gleichermaßen betroffen. ein wirksamer Beschleuniger für künstliche Intelligenz dienen. Auch S eit Jahrzehnten werden Computer immer schneller und kompakter. Mehr und mehr Transistoren werden auf Chips gepresst und die Größe von Schaltkreisen wurde bis in den mikroskopischen Bereich wenn die Präsenz dieser neuen Technologie am Markt noch weit davon entfernt ist, allgegenwärtig zu sein, sieht die Zukunft für Quantencom- verkleinert. Trotz aller Bemühungen lässt sich dieser Ansatz jedoch puter und ihre Anwendungsgebiete sehr vielversprechend aus. nicht ewig weiterverfolgen. Es gibt physikalisch bedingte Beschrän- Momentan steckt diese Technologie aber noch in den Kinderschu- kungen, die letztlich irgendwann eine Obergrenze für die Hardware der hen. Und angesichts der enormen Investitionskosten ist sie bisher nur digitalen Entwicklung markieren. Diese physikalischen Beschränkun- für sehr wenige zugänglich. In einer Übergangsphase, in der sowohl gen gelten aber nicht für Quantencomputer in derselben Art und Weise. digitale Computer wie auch Quantencomputer benutzt werden, hieße Über ihre tatsächliche Leistungsfähigkeit kursieren derzeit verschie- dies höchstwahrscheinlich, dass diejenigen, die über Quantencomputer denste Spekulationen. verfügen (wenige reiche Organisationen), auch allein von diesem tech- nologischen Vorteil profitieren könnten. Während dieser Übergangszeit Transit in die Quantenwelt müssen Daten also mit herkömmlichen Mitteln gegen die Power der Quantencomputer geschützt werden. Große Hoffnungen – und große Mengen an finanziellen Mitteln – flie- ßen in die Entwicklung von Quantencomputern. Mit Quantencomputern Verschlüsselung auf dem Prüfstand könnten hochkomplexe Modelle genau und verlässlich in kurzer Zeit berechnet werden, wodurch viele zeitaufwendige und teure Testme- Die enorme Rechenleistung der Quantencomputer hat das Potenzial, thoden und Versuche obsolet würden. Für Branchen wie die Pharma- die Verschlüsselung und Entschlüsselung von Daten fundamental zu industrie etwa würde dies eine wirklich revolutionäre Wende bedeuten, transformieren. Besonders jenseits der relativen Sicherheit der eigenen da sie dann Medikamente kosten- und zeitsparend am Computer ent- Firewall, also dort wo Informationen am gefährdetsten sind, werden wickeln und testen könnte. Des Weiteren können Quantencomputer als Quantencomputer große Veränderungen für die Verschlüsselung und Foto: refresh(PIX), Fotolia Der Transit in die Quanten- technologie eröffnet ungeahnte Möglichkeiten. Kryptografische Risiken scheinen jedoch beherrschbar und es ergeben sich Chancen für neue Verschlüsselungsverfahren. 8 Sicherheit & Datenschutz Ⅰ/2019
QUANTUM COMPUTING Entschlüsselung von Daten im Transit verursachen. Quantencomputer Kryptografie beschäftigt sich damit, wie vertrauliche Informationen vor können mathematische Berechnungen bedeutend schneller als digitale der Rechenleistung der Quantencomputer geschützt werden können, Computer ausführen. Dadurch stellen sie eine ernsthafte Bedrohung indem gewöhnliche elektronische Systeme passende kryptografische für diejenigen Verschlüsselungsmethoden dar, die sich bislang auf die Methoden verwenden. Zudem wird an alternativen Methoden für den Tatsache verlassen haben, dass es nicht möglich ist, aus dem Produkt Aufbau von TLS-Verbindungen gearbeitet. Diese werden höchstwahr- von zwei Primfaktoren mit mathematischen Methoden auf diese Prim- scheinlich bedeutend mehr Ressourcen für die Verschlüsselung und faktoren zurückzuschließen, wie es für die Verschlüsselung mit Pu- Entschlüsselung benötigen, aber immer noch in der Lage sein, Daten blic/Private Keys der Fall ist. wirksam zu schützen. Symmetrische Verschlüsselung ist hier besser gerüstet und wird von der Rechenleistung von Quantencomputern weniger stark beein- Fazit trächtigt. Kryptografie-Experten erwarten, dass die Schlüssellänge verdoppelt werden müsste, um Verschlüsselungsmethoden wie AES Es ist immer noch unklar, ob und wann Quantencomputer für den all- zu sichern und den Vorteil von Quantencomputern zu eliminieren. Es gemeinen Gebrauch bereitstehen werden. Die kryptografischen Risiken scheint durchaus möglich zu sein, dies zu implementieren, ohne grö- dieser Technologie jedoch scheinen beherrschbar, wenn die angemes- ßere Eingriffe in bestehende Systeme vornehmen zu müssen. Für die senen Maßnahmen getroffen werden. Die intensivierte Forschung zu Transportverschlüsselung TLS (Transport Layer Security) ist die Sache quantencomputerresistenten Algorithmen wird sicherlich noch weitere komplizierter. TLS benutzt Public/Private-Key-Methoden, um eine Ver- Fortschritte machen und gängige wie auch innovative Verschlüsse- bindung zwischen Client und Server herzustellen. Für die weitere Ver- lungsverfahren unter die Lupe nehmen. Doch die Quantentechnologie bindung verwendet sie typischerweise einen symmetrischen Session stellt nicht nur eine Bedrohung dar, sie bietet vielmehr auch vielver- Key. Wenn der erste Teil nicht gesichert ist (und er scheint dies si- sprechende Möglichkeiten, zum Beispiel für den sicheren Transfer von cherlich nicht zu sein), kann der Session Key herausgefunden und der Schlüsseln zwischen zwei Kommunikationspartnern. Diese Chancen Inhalt der gesamten Verbindung gelesen werden. sollten wir nicht aus den Augen verlieren, wenn es darum geht, neue Die Herausforderung, die Quantencomputer für die Verschlüsselung Technologien auf bestehende Herausforderungen anzuwenden. darstellen, wurde erkannt und es wird daran geforscht, wie auf diese Matthias Kess neue Technologie reagiert werden kann. Das Gebiet der Post-Quanten- befine Solutions AG – The Cryptshare Company
E-MAIL-VERSCHLÜSSELUNG Verschlüsselt Johnny jetzt endlich seine Mails? Neue Impulse fördern Akzeptanz und Umsetzung der E-Mail-Verschlüsselung Trotz aller Sicherheitsvorfälle verschlüsseln nach wie vor nur wenige Nutzer ihre E-Mails. Dank neuer gesetzlicher Vorschriften soll sich dies nun ändern. Damit es funktioniert, muss der Anwender der Verschlüsselungslösung mehr als bisher im Vordergrund stehen, insbesondere bei der Benutzerfreundlichkeit. Ein gestiegenes Bewusstsein und gesetzliche Vorschriften sind die D er Forschungsaufsatz „Why Johnny Can’t Encrypt“ ist zwar schon 20 Jahre alt, doch viele Experten halten ihn immer noch für aktuell. In dieser Arbeit von Alma Whitten und J. D. Tygar geht es um die Frage, eine Seite, wenn E-Mail-Verschlüsselung populärer werden soll. Die andere ist der Anwender. Wenn Johnny seine E-Mails endlich ver- wie ein Durchschnittsanwender („Johnny“) im praxisnahen Test das schlüsseln soll, dann muss er dies erst einmal können und wollen. Verschlüsseln von E-Mails bewältigt. Das Ergebnis ist ernüchternd. Be- „Anwender-zentrierte IT-Sicherheit“ heißt das Stichwort. Zu den welt- zeichnenderweise hat „Why Johnny Can’t Encrypt“ 2015 den USENIX weit führenden Expertinnen in diesem Segment gehört die deutsche Test of Time Award erhalten. Dieser wird für Forschungsarbeiten ver- Professorin Angela Sasse von der Ruhruniversität Bochum. geben, die auch nach mindestens einem Jahrzehnt noch aktuell sind. Zusammen mit vier Kollegen hat Sasse beispielsweise den Umgang mit E-Mail-Clients untersucht. Viele Anwender hatten schon bei der In- Mehr Bewusstsein und neue Gesetze stallation und Konfiguration ihre Probleme. Bis zur Verschlüsselung der ersten Mail vergingen im Schnitt über 40 Minuten. Im Rahmen eines Dabei wäre mehr E-Mail-Verschlüsselung (momentan sind nur etwa neuen Forschungsprojekts namens Casa (Cyber-Sicherheit im Zeitalter 0,1 Prozent aller Mails auf diese Weise gesichert) wichtiger denn je. großskaliger Angreifer) untersucht Sasse derzeit Aspekte wie Nutzer- Man denke nur an die zahlreichen E-Mail-Sicherheitsvorfälle, die re- Akzeptanz und Benutzerfreundlichkeit in der IT-Sicherheit unter ande- gelmäßig durch die Presse gehen. Und spätestens seit den Enthüllun- rem gemeinsam mit Psychologen, wobei auch die E-Mail-Verschlüs- gen von Edward Snowden hat sich herumgesprochen, dass die NSA selung eine wichtige Rolle spielt. und andere Geheimdienste im großen Stil mitlesen. Weniger beachtet wird bisher, dass die Snowden-Affäre die Not- Johnny muss in den Mittelpunkt wendigkeit von E-Mail-Verschlüsselung auch auf eine andere Weise deutlich gemacht hat. Erstaunlich ist nämlich, dass Snowden an 1,7 Damit Johnny endlich seine Mails verschlüsselt, hält Sasse es zunächst Millionen NSA-Dateien herankam, obwohl die NSA zweifellos eines der für notwendig, die Anwender zu sensibilisieren. „So mancher E-Mail- am besten geschützten Computer-Netze der Welt betreibt. Die Erklä- Nutzer denkt immer noch, Verschlüsselung bringe nichts, denn man rung dafür ist äußerst banal: Snowden hatte als Administrator legalen kann das sowieso knacken“, berichtet sie. „Diese Einschätzung ist je- Zugriff auf die von ihm geleakten Dokumente und musste daher keine doch komplett falsch, denn heutige Krypto-Algorithmen gelten als äu- größeren Sicherheitsvorkehrungen aushebeln. Die Affäre bestätigt da- ßerst sicher.“ her die – keineswegs neue – Erkenntnis, dass Insider-Angriffe eine Bekannt ist allerdings, dass auch heute noch so manche Lösung große Gefahr sind. zur E-Mail-Verschlüsselung diverse Kinderkrankheiten aufweist. Sasses Um das Verschlüsseln von E-Mails endlich populärer zu machen, Arbeit berichtet beispielsweise von Bugs in den untersuchten Clients, hat sich inzwischen der Gesetzgeber eingeschaltet. Am bekanntesten die zur Nichtverfügbarkeit von Funktionen, Abstürzen und unerwünsch- ist in diesem Zusammenhang die Datenschutz-Grundverordnung ten Nebenwirkungen führen. Darüber hinaus sieht Sasse noch Verbes- (DSGVO) der EU, die in einigen Bereichen nur durch das Verschlüsseln serungsmöglichkeiten in der Benutzerfreundlichkeit. Ein Mail-Client von E-Mails zu erfüllen ist. Eine Verschlüsselungspflicht gibt es außer- sollte beispielsweise die Kommunikation mit der Zertifizierungsstelle dem für Berufsgeheimnisträger wie Rechtsanwälte, Patentanwälte, No- übernehmen und dabei für eine reibungslose Registrierung und Zerti- tare, Wirtschaftsprüfer und Steuerberater – gemäß dem 2017 neu ge- fikatserneuerung sorgen, die ohne größere Interaktion des Anwenders fassten § 203 des Strafgesetzbuchs. Die Details werden derzeit abläuft. erarbeitet, wobei vor allem die DATEV (der IT-Dienstleister der Steuer- berater, Wirtschaftsprüfer und Rechtsanwälte) eine wichtige Rolle Geheimschutz als Vorbild spielt. Von Bedeutung sind außerdem das IT-Sicherheitsgesetz mit der zugehörigen Kritisverordnung des Bundesamts für Sicherheit in der In- Eine Vorreiterrolle in Sachen E-Mail-Verschlüsselung könnten dem- formationstechnik (BSI), das E-Government-Gesetz und das für das Ge- nächst Behörden und Unternehmen übernehmen, die Geheimschutzan- sundheitswesen bedeutsame E-Health-Gesetz. Sie alle fordern – direkt forderungen erfüllen müssen. Diese dürfen Daten bis zur Geheimhal- oder indirekt – das Verschlüsseln von E-Mails. tungsstufe „Verschlusssache – Nur für den Dienstgebrauch“ (VS-NfD) 10 Sicherheit & Datenschutz Ⅰ/2019
E-MAIL-VERSCHLÜSSELUNG verschlüsselt per Mail verschicken, sofern die dazu genutzte Lösung Zertifikate. Eine Lösung, die so arbeitet und VS-NfD-zugelassen ist, ist entsprechend zugelassen ist. Die von Outlook oder Notes bereitgestell- z. B. GreenShield von cryptovision. ten Verschlüsselungsfunktionen verfügen nicht über eine solche Zulas- Oft lässt sich E-Mail-Verschlüsselung im Geheimschutzbereich sung (es ist auch kaum zu erwarten, dass der Geheimschutz in benutzerfreundlicher umsetzen als in anderen Umgebungen. So ist Deutschland in die Hände von US-Herstellern gelegt wird), doch es gibt in VS-NfD-Kommunikation das hierarchisch ausgelegte S/MIME-For- inzwischen VS-NfD-zugelassene Add-ins. mat deutlich weiter verbreitet als das oft nur provisorisch genutzte Viele Organisationen nutzen für den VS-NfD-Datenaustausch jedoch PGP – Johnny muss sich also nicht mit zwei inkompatiblen Formaten keine Mail-Verschlüsselung, sondern die Software Chiasmus. Chiasmus herumschlagen. Die digitalen Zertifikate kommen von einer VS-NfD- ist kein Tool für das Verschlüsseln von E-Mails, sondern dient der Da- konformen Zertifizierungsstelle, die der Betreiber festlegt und die im tei-Verschlüsselung und ist vor allem für das stationäre Sichern von Normallfall von allen Beteiligten anerkannt wird – die Flut an Zertifi- Daten gedacht. Ein Anwender kann damit jedoch Daten sicher über- zierungsstellen, mit denen sich ein Anwender herumschlagen muss, tragen, indem er eine verschlüsselte Datei über ein geteiltes Verzeich- wird dadurch eingedämmt. nis zugänglich macht oder als Mail-Anhang verschickt. Allerdings muss der Schlüssel hierbei manuell übergeben werden, da Chiasmus keine Fazit asymmetrische Kryptografie unterstützt. Da es sich um symmetrische Schlüssel handelt ist das Verfahren stark reglementiert und weder fle- Es könnte also durchaus sein, dass sich E-Mail-Verschlüsselung zu- xibel noch benutzerfreundlich. mindest im Geheimschutzsegment durchsetzen wird. Es bleibt zu hof- Neuere Entwicklungen steigern die Benutzerfreundlichkeit, indem fen, dass diese Entwicklung auch auf andere Bereiche überspringt. Wer sie E-Mail-Verschlüsselung und Datei-Verschlüsselung als eine Einheit weiß, vielleicht erscheint demnächst eine Forschungsarbeit, in der die betrachten. Der Anwender kann hierbei beispielweise eine verschlüs- erfolgreiche Umsetzung von E-Mail-Verschlüsselung bei einer Organi- selte Datei als Mail verschicken, wobei der Client des Empfängers die- sation mit Geheimschutzanforderung beschrieben wird („Why Johnny se als verschlüsselte Mail erkennt. Umgekehrt kann der Anwender eine Finally Can Encrypt“)? Und vielleicht wird diese Arbeit dann zehn Jahre verschlüsselte Mail abspeichern und später mit der Datei-Verschlüs- später den USENIX Test of Time Award gewinnen. selungslösung entschlüsseln. Der zugrunde liegende Standard der dies Klaus Schmeh ermöglicht ist S/MIME. Das Schlüssel-Management erfolgt über digitale cv cryptovision GmbH
IOT-SECURITY Nach Lage der Dinge entscheiden Die Sicherheit im IoT hängt maßgeblich vom Anwendungsfall ab Das Internet der Dinge hat das Potenzial, durch kontinuierliche Erhebung großer Messdatenmengen und intelligente Auswertung dieser Daten, Produktionsprozesse zu optimieren. Zugleich aber machen sich aufgrund von Berichten über mangelnde Sicherheit bisheriger IoT-Lösungen Zweifel in den Unternehmen breit. nen Anbietern, von dort werden wiederum Steuerkommandos von den F ür eine grundsätzliche Betrachtung des Themas Sicherheit im IoT wäre es zunächst wichtig zu definieren, was das Internet of Things eigentlich ist. Eine Recherche zeigt schnell, dass eine einheit- IoT-Geräten in unserem Netzwerk empfangen und verarbeitet. In die- sen Quadranten fallen auch die im Heimbereich eingesetzten Sicher- liche Definition nicht existiert, sondern IoT vielmehr als eine Samm- heits- und Automatisierungslösungen, die den Anwendern über Cloud- lung von Konzepten und Ideen in bestimmten Anwendungsfällen, wie Dienste der jeweiligen Anbieter Zugriffe mittels Smartphone-Apps etwa Industrie 4.0, zu verstehen ist. Dadurch wird die Frage nach erlauben. den Möglichkeiten der Absicherung von IoT-Lösungen nicht allge- Im dritten Quadranten steuern wir als Anbieter IoT-Geräte, die in mein, sondern immer nur bezogen auf bestimmte Anwendungsfälle fremden Netzwerken stehen. Wir wechseln also von der Rolle eines zu beantworten sein. Konsumenten (II. Quadrant) in die Rolle des Anbieters von Diensten. Um sich hier einen Überblick zu verschaffen, betrachten wir im Eine Besonderheit stellen Lösungen im vierten Quadranten dar, weil Folgenden vier Quadranten, die sich in Bezug auf die Platzierung von hier weder das Netzwerk noch die eingesetzten Geräte unter unserer IoT-Geräten (eigenes vs. fremdes Netzwerk) und die Geräte selbst (ei- Kontrolle stehen. Trotzdem erfolgen Interaktionen, bei denen Daten von gene vs. fremde Geräte) unterscheiden. Ziel ist eine vereinfachte Ein- Sensoren erfasst und versendet werden. Typische Anwendungsfälle ordnung nach Anwendungsfällen, um dann innerhalb der Quadranten dafür sind vernetzte Fahrzeuge, die Daten über Mobilfunk an den Her- Risiken beim Einsatz von IoT-Geräten und Möglichkeiten der Absiche- steller senden oder die in Zukunft, etwa über die kommenden 5G-Net- rung untersuchen zu können. Der Begriff „IoT-Gerät“ soll dabei be- ze, Daten mit anderen Fahrzeugen in der Nähe austauschen. Aus tech- wusst nicht auf die abstrakte Idee eines Geräts begrenzt sein, das nischer Sicht ist es dabei nicht relevant, ob die erfassten Daten über Sensoren Daten erfasst und über ein Netzwerk sendet, sondern Vorgänge im Motor oder Daten über den Fahrer enthalten. schließt auch Vorrichtungen mit ein, die nur im weiteren Sinne als IoT- Geräte gelten: Netzwerkkameras, Heizungs- und Klimatechnik, Fran- Geeignete Maßnahmen kiermaschinen, POS, Telefonie- und Videokonferenzsysteme, Smart- TVs, Kaffeemaschinen und Anzeigetafeln, aber natürlich auch alle Da sich Anwendungsfälle aus dem I. Quadranten nur im eigenen Netz- Arten von industriellen Produktionssystemen. werk abspielen, können die Maßnahmen, die zur Absicherung von Bü- ro- und Rechenzentrumsnetzwerken bekannt und erprobt sind, einge- Gruppierung in Quadranten setzt werden: Zugangskontrolle für alle Netzwerkendpunkte (NAC); Segmentierung des Netzwerks (physikalisch oder über VLAN); Siche- Im ersten Quadranten befinden sich alle Ressourcen in unserem eige- rung der Netzwerkübergänge durch Firewalls und IDS-/IPS-Systeme nen Netzwerk. Es ist dabei nicht relevant, ob es sich um ein einzelnes (Intrusion Detection/Intrusion Prevention). Zusätzliche Maßnahmen wie lokales oder um einen über VPN oder MPLS hergestellten Verbund von Protokolle aller Verbindungen und die Anreicherung dieser Protokolle Netzwerken handelt. Die eingesetzten IoT-Geräte werden aus unserem mit GeoIP-Informationen helfen, Auffälligkeiten im Netzwerk zu entde- Netzwerk heraus gesteuert und die Daten nicht nach außen gesendet. cken und ermöglichen eine zielgerichtete Reaktion. Damit wäre dies streng genommen kein IoT-Anwendungsfall, weil hier Durch die Umsetzung dieser Maßnahmen können IoT-Geräte si- schließlich das „I“ für „Internet“ fehlt. Wir betrachten diesen Quadran- cher betrieben, unberechtigte Zugriffe und der Abfluss von Daten auf ten dennoch, weil er die Basis für weiterführende Anwendungsfälle Netzwerkebene verhindert werden. Leider muss man aber feststellen, darstellt und die Umsetzung in der Praxis bereits zu Sicherheitsproble- dass sie in der Praxis nicht überall konsequent umgesetzt werden. men geführt hat. Dies zeigt etwa der erfolgreiche Angriff mit der Ransomware Wanna- Die IoT-Geräte im zweiten Quadranten werden von externen Anbie- Cry auf die Deutsche Bahn oder das Beispiel KraussMaffei, wo nach tern in unserem Netzwerk betrieben oder sind auf externe Dienste an- unbestätigten Berichten vom Büronetzwerk ausgehend, die industrielle gewiesen (Stichwort: Cloud). Eingesetzte Geräte können die Steuerung Fertigung betroffen war. Die Umstände legen in beiden Fällen die Ver- von Heizung- und Klimatechnik ebenso wie eine Alarmanlage oder eine mutung nahe, dass Netzwerkübergänge nicht ausreichend geschützt Frankiermaschine, aber natürlich auch eine industrielle Anlage sein. waren oder eine hinreichende Segmentierung des Netzwerks sogar Für die Auswertung anfallender Informationen fließen Daten zu exter- ganz fehlte. 12 Sicherheit & Datenschutz Ⅰ/2019
IOT-SECURITY Die für den ersten Quadranten beschriebenen Maßnahmen können rers eines Kfz, gilt in der EU die DSGVO (Datenschutz-Grundverord- und wollen wir für die Anwendungsfälle aus dem zweiten nicht anwen- nung). Sollten Daten unbeabsichtigt abfließen, könnte das, wenn es den, denn die Funktionalität der eingesetzten IoT-Geräte beruht maß- bekannt wird, geahndet werden. geblich auf ihrer Fähigkeit, Daten mit externen Diensten austauschen Ob der Aufwand auf Kundenseite für regelmäßige Schwachstellen- zu können. Statt Datenverkehr zu externen Diensten pauschal zu ver- scans oder gezielte Penetrationstests der eingesetzten IoT-Geräte sinn- hindern, bleibt nur die Möglichkeit, bekannte (sprich: von den Anbietern voll ist, muss im konkreten Einzelfall entschieden werden. Es sollte dokumentierte) Verbindungen zuzulassen oder die Geräte so weit wie good practice sein, alle Geräte vor einem Rollout im eigenen Netzwerk möglich zu isolieren. solchen Tests zu unterziehen, schließlich wäre erst dann eine Bewer- Während große Unternehmen aufgrund ihres Einkaufsvolumens bei tung des Risikos für den Einsatz möglich. In der Praxis wird dies aber den jeweiligen Anbietern gute Chancen haben sollten, detaillierte Do- nicht selten notorisch zu knapp bemessenen Budgets und einer ge- kumentation über Verbindungen zu externen Diensten zu verlangen wissen Sorglosigkeit untergeordnet. und zu bekommen, erhalten kleine bis mittlere Betriebe solche Infor- mation leider oft nicht. Meistens liegt z. B. einem Kreditkartenterminal Unsichere Heimnetzwerke (POS) nur der Hinweis bei, dass eine Verbindung ins Internet benötigt wird. Selten ist dann über eine weiterführende Dokumentation oder die Für alle hier betrachteten Anwendungsfälle gilt: Die aufgeführten Maß- technische Hotline des Anbieters mehr zu erfahren. Wenn die Situation nahmen werden nur in Unternehmensnetzwerken zur Anwendung bei mehreren Anbietern ähnlich ist und ein Anbieterwechsel somit kei- kommen. Selbst ambitionierte Anwender können mit der von den In- nen Unterschied machen würde, bleibt nur, das betroffene Gerät so ternet-Providern gelieferten Hardware ein Heimnetzwerk nicht so ab- weit wie möglich vom Rest des Netzwerks zu isolieren und den Zugriff sichern, wie es nötig wäre. Die meisten Router in diesem Segment auf das Internet komplett freizugeben. Weitere Maßnahmen sind die erlauben nicht einmal die Kontrolle über ausgehende Datenströme, Protokollierung aller ein- und ausgehenden Verbindungen und der Ver- weitergehende Funktionen fehlen völlig. such, Anomalien in diesen Daten zu erkennen. Erst eigene Firewalls sowie VLAN-fähige Switche und WLAN- Durch die zu erwartende größere Verbreitung von netzwerkfähigen Access-Points zur Segmentierung des eigenen Netzwerks würden die- IoT-Geräten besteht aber die Hoffnung, dass Anbieter mehr Know-how se Funktionen bieten. Die Anschaffungskosten dafür sprengen aber bei der Integration ihrer Lösungen sammeln, ihre eigenen Prozesse normalerweise das Budget der Anwender, deren Hauptinteresse darin und Dokumentationen verbessern und lernen, transparenter zu werden. liegt, dass das Netzwerk läuft und alle Komponenten und Geräte mit- Aktuell verstehen viele Hersteller die Funktion ihrer Geräte als einziges einander funktionieren. Schon eine Segmentierung des eigenen Netz- großes Betriebsgeheimnis, was in einer vernetzten und offenen Welt werks würde diesem Wunsch nach Einfachheit im Weg stehen. Sollte nur begrenzt sinnvoll erscheint. ein IoT-Gerät in einem Heimnetzwerk kompromittiert und Teil eines Botnetzes werden, ist die Chance sehr hoch, dass dies von den An- Hersteller in der Pflicht wendern nicht einmal wahrgenommen wird. Somit bleibt die Sicherheit von IoT-Geräten in Heimnetzwerken bislang eine absolute Illusion. Die Die Anwendungsfälle im dritten Quadranten führen zu gänzlich neuen Anwender müssen sich mehr oder weniger blind darauf verlassen, Aufgaben: Dienstanbieter müssen IoT-Geräten aus Kundennetzwerken dass die eingesetzten IoT-Geräte sicher vor Angreifern sind. heraus sicheren Zugriff auf ihre (Cloud-)Dienste ermöglichen. Auf Ebe- ne der Netzwerkstruktur erfolgt die Absicherung über Maßnahmen wie Fazit Router, Firewalls und IDS-/IPS-Systeme. Analog zu NAC (Network Ac- cess Control) in einem lokalen Netzwerk sollte ein Anbieter außerdem Wie gezeigt sind technische Maßnahmen zur Absicherung je nach An- sicherstellen, dass nur autorisierte Geräte Daten senden können. Hier- wendungsfall ganz oder in Teilen möglich. Unternehmen tun gut daran, für gibt es keine herstellerübergreifenden Standards, der Einsatz von die Verarbeitung der Daten aus vernetzten Geräten und Sensoren ana- Zertifikaten wäre hier ebenso denkbar wie einmalig auf den Geräten log zu einem Vertrag über die Auftragsdatenverarbeitung bei perso- generierte und beim zentralen Dienst registrierte Token o. ä. nenbezogenen Daten mit den jeweiligen Anbietern zu vereinbaren. Klei- Die meisten Hersteller dokumentieren die verwendeten Verfahren nere und mittlere Unternehmen werden von dieser Möglichkeit nur nicht. Hier ist den Anwendern solcher Dienste dringend zu empfehlen, eingeschränkt Gebrauch machen können, Endanwender können dies die Anbieter zur Offenlegung der Mechanismen zu verpflichten. Dies de facto gar nicht. Aktuell könnte es darauf hinauslaufen, dass große geschieht im Regelfall auf Basis einer Geheimhaltungsvereinbarung Unternehmen über Verträge abgesichert sind und auch aus technischer zwischen Anbieter und Kunden und ggfs. beteiligten Dienstleistern. Sicht sicher mit ihren Anbietern kommunizieren, während der größte Diese Option steht allerdings realistisch ebenfalls nur Großunterneh- Teil der an das Internet angeschlossenen Netzwerke von Heimanwen- men zur Verfügung, kleinere und mittlere Unternehmen können genau- dern sowie kleineren und mittleren Unternehmen betrieben werden, so wie Heimanwender die Dienste nur so nutzen, wie sie von den An- die nur eingeschränkte Möglichkeiten haben, gegenüber den Anbieter bietern bereitgestellt werden, und erhalten nur die Informationen, die ihre Interessen und Erwartungen an Datenschutz und Datensicherheit der Anbieter freiwillig zur Verfügung stellt. durchzusetzen. Die Anwendungsfälle aus dem vierten Quadranten schließlich las- Mögliche gesetzliche Regelungen mit konkreten Anforderungen sen keine Kontrolle über die Geräte oder das verwendete Netzwerk zu. an Anbieter wie garantierte Patches und Sicherheitsupdates und die Es wäre außerdem möglich, dass IoT-Geräte oder Netzwerke nicht als sichere Speicherung aller Daten in der Cloud sind umstritten, die solche erkennbar sind, wie es z. B. bei der Bordelektronik im Automo- Durchsetzbarkeit fraglich. Sie könnten aber dafür sorgen, dass das bilbereich der Fall ist. Schwachstellen in den IoT-Geräten oder in der Sicherheitsniveau in Summe steigt und nicht wie bisher auf einem Kommunikation, die die Funktion nicht beinträchtigen, könnten von den sehr niedrigen Wert stagniert. Anwendern nicht festgestellt werden. Bei der Verwendung personen- Stefan Beyer bezogener Daten, wie z. B. Informationen über das Verhalten des Fah- THREATINT GmbH & Co. KG Sicherheit & Datenschutz Ⅰ/2019 13
IIOT-SICHERHEITSARCHITEKTUR Geräte-Service per Tablet Sicher und benutzerfreundlich: SSH-Authentifizierung und NFC-Smartcards Eine ausgereifte IIoT-Sicherheitsarchitektur basiert auf erprobten und bewährten Sicherheitsprotokollen, integriert diese aber in ein modernes Anwendungsszenario mit Smartcards und Tablets. Sie ist sicher und robust und bietet dennoch eine hohe Benutzerfreundlichkeit für Servicetechniker. finden sich in diesem Umfeld eingebettete Linux-Varianten, die auf D ie Vision einer Industrie 4.0 kann nur durch eine übergreifende Vernetzung von Industrieanlagen umgesetzt werden. Die Einfüh- rung eines solchen „Industrial Internet of Things“ (IIoT) geht mit er- Industriecomputern auf Basis von x86- oder ARM-Prozessoren lau- fen. Als solche stehen im Allgemeinen die typischen Linux-Adminis- höhten Sicherheitsanforderungen an die initiale Inbetriebnahme, Ad- trationswerkzeuge wie SSH zur Verfügung. Oft wird ein VPN-Tunnel ministration und Konfiguration dieser Geräte einher. Da diese zu einem gesicherten Backend aufgebaut, sodass bei ordentlicher Tätigkeiten normalerweise von Servicetechnikern der Maschinenbau- Konfiguration keine Netzwerk-Ports aus dem öffentlichen IP-Netz of- unternehmen durchgeführt werden, sollte dieser Prozess möglichst fen sind. komfortabel und einfach sein. Dies birgt jedoch Herausforderungen, wenn ein Gerät initial deploy- ed werden soll. Da solche Geräte häufig kein vollwertiges User-Inter- Kritische Infrastrukturen face besitzen, können initiale Netzwerkparameter oft nur umständlich vordeployed werden. Hier bieten moderne Mobilgeräte die Möglichkeit, Mit der zunehmenden Digitalisierung von industriellen Anlagen inner- z. B. mittels NFC, Bluetooth oder USB eine Verbindung zu dem Gerät halb kritischer Infrastrukturen sind eine Reihe von Bedrohungen ver- aufzubauen und – über entsprechende Protokolle, Certificates und bunden. So arbeiten diese Anwendungen nicht nur mit hochsensiblen, Schlüssel geschützt – ein temporäres lokales UI bereitzustellen. So geschäftskritischen Daten der Hersteller, physische Aktoren und Effek- können etwa Android Open Accessory und WebUSB genutzt werden, toren können im schlimmsten Fall auch die Anlage selbst zerstören um ein Smartphone oder Tablet mit einem Industrie-Gateway zu ver- oder Menschenleben bedrohen. Einschlägige Normen wie die IEC binden. Das Industrie-Gerät wird als Accessory erkannt und gibt direkt 62443 sehen hier eine Reihe von Gegenmaßnahmen vor, um unbefug- einen Hinweis, welche App notwendig zur Konfiguration ist. Über einen ten Zugriff zu verhindern, darunter physisch getrennte Schlüsselspei- Bulk-Transfer-Endpunkt können beliebige Daten ausgetauscht werden. cher und die Nutzung von Public-Key-Kryptografie. Im Folgenden wird Wir haben uns hier dazu entschlossen, diese Daten an den lokalen eine Auswahl der Anforderungen an die Login-Mechanismen darge- SSH-Unix-Dämon weiterzuleiten, um auf bewährte Sicherheitsmecha- stellt, die für Level 2 und höher auf einer Skala von 0 (keine Sicherheit) nismen und Konzepte aufsetzen zu können. bis 4 (gesichert gegen staatliche Akteure) notwendig sind. Menschliche Nutzer müssen identifiziert und authentifiziert sein. OpenSSH User Certificates So muss auf jedem Interface eine vorherige Authentifizierung statt- finden. Für Security Level 2 und höher muss jede Person individuell, Die Nutzerauthentifizierung erfolgt mit Public-Key-Kryptografie. Hier- eindeutig authentifiziert werden. Für Maschinenkommunikation gilt bei wird jedem Nutzer ein unabhängig generiertes Public-/Private- entsprechend, dass jede Maschine und jeder Softwareprozess ein- Key-Paar zugewiesen. Um Security Level 3 des IEC 62443 zu errei- deutige Login-Credentials nutzt. Identifikatoren müssen in ein Ma- chen, werden diese auf Smartcards generiert und gespeichert. Diese nagementsystem integrierbar sein. Sie müssen zurückziehbar und er- bieten ein wesentlich höheres Sicherheitsniveau als Passwörter, da neuerbar sein. Für Level 3 gilt ein zusätzlicher Hardwareschutz wie Nutzer oft schwache Passwörter wählen und komplexe Passwörter TPMs oder SEs. Für Public-Key-Kryptografie gilt hier selbstverständ- nur schwer auf Tablets eingegeben werden können. lich die Nutzung von generell als sicher anerkannten kryptografischen Zur Autorisierung der Nutzer und Verwaltung der Zugangskontrolle Verfahren und Primitiven. So gilt etwa RSA mit Schlüssellängen unter werden OpenSSH User Certificates genutzt. Ähnlich wie X.509 Client 2048 Bit sowie ECC mit Schlüssellängen unter 256 Bit als nicht mehr Certificates für eine anwenderseitige TLS-Authentifizierung genutzt zeitgemäß. Revozierungsmechanismen müssen vorhanden und ver- werden können, ist dies auch bei SSH möglich. Jedoch sind OpenSSH wendbar sein. User Certificates einfacher umgesetzt. Es werden keine komplexen Ko- dierungsregeln und mehrstufigen Zertifizierungsebenen genutzt. Das Industrial Internet of Things vereinfacht die Implementierung und vermindert die Angriffsoberfläche. Diese einstufige CA-Infrastruktur erlaubt also zusammen mit einer Pu- Industrielle IoT-Geräte werden in unterschiedliche Kategorien aufge- blic-Key-Infrastruktur die Zugriffs-Autorisierung von Nutzern. teilt, je nachdem, ob sie an der Maschine selbst platziert sind, oder Viele Server- und Client-Implementierungen von SSH unterstützen in einer speziell gesicherten Zone in einem Rechenzentrum. Generell User Certificates bereits. In Client-Implementierungen können sie au- gilt, je mehr potenziell nicht vertrauenswürdige Personen ein Gerät ßerdem leicht nachgerüstet werden, da die eigentliche Challenge-Re- im physischen Zugriff haben und je höher der Schaden bei eingetre- sponse-Authentifizierung von SSH nicht geändert werden muss. Eine tenem Sicherheitsvorfall ist, desto höher ist der Schutzbedarf. Häufig Anpassung des publickey-Formats reicht aus. Als konkreten Algorith- 14 Sicherheit & Datenschutz Ⅰ/2019
IIOT-SICHERHEITSARCHITEKTUR mus empfehlen wir „ecdsa-sha2-nistp384-cert-v01@openssh.com“ pool-Kurven sind aktuell nicht für OpenSSH User Certificates spezifi- für die NIST-Kurve P-384. ziert. Ed25519 wird aktuell von den meisten Karten noch nicht unter- stützt. Dies ist aber eine sinnvolle Wahl, sobald JavaCard 3.1 eine hö- NFC-Smartcards here Verbreitung gefunden hat und kosteneffektive Smartcards zur Verfügung stehen. Zusammenfassend fällt die Wahl somit auf die Kurve Bei den eingesetzten Smartcards wird auf bewährte JavaCard-Techno- NIST P-384 unter Nutzung von ECDSA. Als Hash-Algorithmus wird SHA- logie gesetzt. Typischerweise werden Smartcards an Desktop-Systemen 256 verwendet. mit externen Smartcard-Readern genutzt, an Laptops mit dem integrier- ten Reader. Oft sind dies kontaktbehaftete Smartcards. Für eine Nutzung Smartcards und Tablets über die NFC-Schnittstelle von Tablets bieten sich kontaktlose oder hy- bride Smartcards an. Die JavaCard-Plattform stellt eine API bereit, um Ist das Tablet mit dem IIoT-Gerät verbunden, wird der Nutzer über eine eigene Smartcard-Standards zu implementieren. Als eigentlicher Stan- passende Konfigurations-App informiert. Nach deren Installation kann dard kann also die OpenPGP Card Specification, NIST Personal Identity der Nutzer sich gegenüber dem Gerät authentifizieren, indem er die Verification (PIV) oder auch ISO 7816-4 implementiert werden. Wichtig PIN eingibt und die Smartcard für NFC-Kommunikation gegen die ist, dass Schlüssel immer auf den Smartcards selbst generiert werden Rückseite des Gerätes hält. Die Smartcard ermöglicht somit ein por- und eine Extraktion von Schlüsselmaterial nicht möglich ist. Das zuge- tables System, d. h. es müssen keine Konfigurationen oder Schlüssel hörige SSH User Certificate wird ebenfalls auf der Smartcard gespei- auf ein neues Tablet kopiert werden. chert und ist somit geräteunabhängig verfügbar. Die Smartcard-Kommunikation findet mit einem eigenen SDK statt. Basierend auf den Sicherheitsanforderungen kann die Authentifi- Es implementiert und abstrahiert die Smartcard-Protokolle und detek- zierung zwischen Smartcard und Tablet durch eine PIN gesichert wer- tiert Smartcards automatisch über NFC. Ein User Interface bietet PIN- den. Durch den Hardwareschutz der Smartcard muss diese nur aus Abfrage und Hilfestellung zur Positionierung der Smartcard. Im Hinter- vier Zahlen bestehen. Smartcards werden mit den Namen der Techni- grund wird das User Certificate von der Smartcard abgerufen und beim ker personalisiert und bedruckt, in einem sicheren Zustand ausgeliefert SSH-Challenge-Response-Verfahren als „pubkey“ genutzt. Die SSH- und eine PUK sicher an den Hersteller übertragen. So kann der Tech- Server-Challenge wird über USB empfangen und per NFC an die niker vor Ort eine eigene PIN wählen und setzen. Smartcard weitergegeben. Auf der Smartcard findet die ECDSA-Signa- turerstellung statt. Die signierte Challenge bietet somit den Beweis, Public-Key-Infrastruktur dass sich zu dem gesendeten User Certificate der Private Key im Besitz des Nutzers befindet. Die Nutzung von OpenSSH User Certificates erlaubt wie bereits be- schrieben den Aufbau einer einstufigen CA-Infrastruktur. Um die Si- Nutzlose Angriffe cherheit der ausgestellten Certificates zu gewährleisten, untersteht diese jedoch einem besonderen Schutzbedarf. So sollte der private Die Sicherheit gegenüber Angreifern im Netzwerk, die sich nicht phy- Schlüssel der CA in einem HSM gesichert und der Ausstellungspro- sisch Zutritt verschafft haben, ist sehr hoch. Durch die Nutzung einer zess durch adäquate Mechanismen geschützt sein. Typische CA-Soft- Public-Key-Infrastruktur zusammen mit SSH User Certificates gibt es ware nutzt hier eine vorgeschaltete Registration Authority. Die Karten- praktisch keine bekannte Möglichkeit, Gerätezugriff durch Brute-For- personalisierung wird in einer speziell gesicherten Umgebung nur von ce-Angriffe zu erlangen. Durch die Nutzung von externen Smartcards vertrauenswürdigem, speziell unterwiesenem Personal durchgeführt. wird außerdem ausgeschlossen, dass Private Keys durch Malware auf dem Tablet gestohlen werden können. Kryptografische Algorithmen Ein Angreifer, der sich in physikalischer Nähe befindet, könnte ver- suchen die NFC-Kommunikation abzuhören. Das einzige sinnvolle Da- Die Wahl der asymmetrischen Kryptografie ist in dieser Architektur tum, das abgegriffen werden könnte, wäre die signierte Challenge. mehreren Einschränkungen unterlegen. Die meisten Smartcards – ins- Zum einen ist das Abhören von NFC durch die Beschaffenheit der NFC- besondere die kontaktlosen und hybriden – unterstützen RSA nur bis Antenne nur bis auf wenige Meter möglich. Zum anderen passt diese 2048 bit. Das Bundesamt für Sicherheit in der Informationstechnik signierte Challenge nur zu der aktuellen Verbindung zwischen Gerät (BSI) empfiehlt diese Schlüssellänge nur noch bis 2022. Danach sollte und Tablet. Einen erweiterten Schutz bietet eine NFC-Verschlüsselung, RSA mit mehr als 3000 bit genutzt werden. Das National Institute of die mit einem Key Agreement initiiert wird. Standards and Technology (NIST) empfiehlt für den aktuellen Zeitraum 2016–2030 auch 3072 bit. Zudem benötigt die Generierung eines Fazit 2048-bit-RSA-Schlüssels auf der Smartcard im Durchschnitt drei Se- kunden bei einer Stromversorgung über NFC. Eine benutzerfreundliche und dennoch sichere Konfiguration von IIoT- Elliptische Kurven sind somit eine sinnvolle Alternative. Selbst kos- Geräten ist möglich: Servicetechniker benötigen vor Ort nur ein handels- teneffektive Smartcards unterstützen oft Schlüsselgenerierung und übliches Smartphone oder Tablet und ihre persönliche Smartcard. Da die Signaturerstellung mit ECDSA. Da hier nur eine Challenge signiert wer- Smartcard SSH User Certificate und Private Key speichert, ist das Ver- den muss und keine Entschlüsselung stattfindet, benötigt es kein fahren portabel und unabhängig vom Mobilgerät. Dennoch erreicht das ECDH, was von vielen Smartcards nicht unterstützt wird. Eine aktuell Verfahren ein hohes Sicherheitsniveau, das sich auf Empfehlungen des von BSI und NIST empfohlene Schlüssellänge ist 256 bit. Für höhere BSI, NIST und verschiedenen Standards wie z. B. IEC 62443 stützt. Sicherheitsniveaus, wie z. B. in der Commercial National Security Al- Dr. Jó Bitsch gorithm (CNSA) Suite, wird 384 bit empfohlen. exceet Secure Solutions GmbH Nicht gewählt wurden die vom BSI empfohlenen Brainpool-Kurven Dr. Dominik Schürmann oder modernere Kurven und Signaturalgorithmen wie Ed25519. Brain- Cotech – Confidential Technologies GmbH Sicherheit & Datenschutz Ⅰ/2019 15
Sie können auch lesen