E



Security

Die wichtigsten Anforderungen an ein sicheres (Embedded) System und deren Umsetzung (ohne Anspruch auf Vollständigkeit).

 

Vertrauen in ein Embedded Produkt ist in Zeiten von ver-
netzten Geräten so wichtig wie nie zuvor. Man erwartet, dass ein System so arbeitet, wie geplant. Applikationen vertrauen darauf, dass das Betriebssystem korrekt arbeitet und keine Daten verfälscht. Server in der Cloud sind darauf angewiesen, dass die Identität der verbundenen Geräte korrekt ist.

Die jüngste Vergangenheit hat leider gezeigt, dass Embedded Geräte häufig als Einfallstor für Schadsoftware oder für gezielte Angriffe auf die Infrastruktur genutzt wurden. Veraltete Software, das Fehlen von sicheren Updates sowie die Langlebigkeit und Häufigkeit dieser Geräte machen sie zu einem bevorzugten Angriffsziel.

Geräte im industriellen Internet (IIoT, Industrie 4.0) müssen daher "sicher" sein und Vertrauen erzeugen. Dazu sollten sie, wenn möglich, die folgenden Anforderungen an die Security erfüllen:

a) Hardware
Ein sicherer root-of-trust mittels Hardware (HSM, TPM oder ähnlichem)

b) Software
Damit ist in aller Regel das Betriebssystem gemeint. Beispielsweise muss ein sicheres Update möglich sein, damit Fehler behoben werden können. Aber es muss auch gewährleistet sein, dass ein Rollback auf eine ältere, fehlerbehaftete Version nicht möglich ist.

c) Device Management
Ob dafür die Cloud benötigt wird oder "nur" ein Server, diese Frage ist zweitrangig. Wichtig ist, dass die Geräte im Feld sich sicher authentifizieren können bei der Anmeldung. Und dann können die Geräte über das Device Management verwaltet werden, Zertifikate erneuert oder gewechselt werden, Updates eingespielt und Fehlverhalten (als mögliche Folge eines Angriffs) rechtzeitig erkannt werden.

Ob all diese Anforderungen umgesetzt werden müssen bzw. wie sie umgesetzt werden sollen, ist auch abhängig von der Definition des Sicherheitsniveaus jedes einzelnen Gerätes. Beachten Sie dabei auch, dass immer mehr Anforderungen von gesetzlicher und regulatorischer Seite gestellt werden.

  • Linutronix unterstützt Sie bei der Definition Ihrer Anforderungen und deren Umsetzung innerhalb des Linux BSPS für Ihre spezifische Komponente. Wir bieten dafür spezielle Workshops an, in denen wir mit Ihnen die möglichen Maßnahmen besprechen.
  • Gerne unterstützen wir Sie auch bei der Analyse Ihrer vorhandenen Linux-basierten Geräte, inwieweit diese den Anforderungen an die Netzwerksicherheit (cyber security) gerecht werden.