Font Size

Cpanel

Mike Anderson diskutiert Sicherheitsaspekte für Linux-basierte IoT-Geräte

Die Linux Foundation hat am 3. Juni 2016 die ELC-Präsentation von Mike Anderson, CTO von The PTR Group als Video veröffentlicht. In dem etwa einstündigen Vortrag mit dem Titel „Securing Embedded Linux“ geht Anderson vorrangig auf die Herausforderungen für sichere Linux-basierte IoT-Geräte ein. 

Die besonderen Sicherheitsherausforderungen bei IoT-Geräten würden dabei speziell aus der meist ständigen Online-Verfügbarkeit der Geräte resultieren. Zwar gab Anderson bereits auf der ELC 2007 einen ähnlichen Überblick über das Thema, aber damals waren die Angriffs- und Abwehrstrategien noch weniger ausgereift und die Bedrohungslage noch überschaubar.

 Für sicherere Gateways schlägt Anderson unter anderem den Einsatz eines sogenannten Nebel-Modells („fog model“) vor. Dieses helfe die Verwundbarkeit von IoT-Endpunkten zu minimieren, indem die Geräte hinter dem Router nicht mehr direkt in der Cloud hängen. Auch mit einer einfachen Konfiguration würden sich durch diese Technik bereits viele Amateurhacker („script kiddies“) abschrecken lassen. Die weitaus bedeutsameren Gefahren würden aber von professionellen Hackern, die meist aus Geldgier oder für Spionagezwecke tätig seien, ausgehen. Andererseits komme die häufigste Bedrohung aus den eigenen Reihen, da Mitarbeiter in der Regel mit den eingesetzten Sicherheitstechnologien vertraut seien oder diese gegebenenfalls sogar selbst mit Hintertüren versehen könnten. Dies zu unterbinden sei aber durch quelloffene Programmierung möglich. Zudem sollte man alle Debugging-Schnittstellen entfernen und elektronische Sicherungen durchtrennen. Weiterhin könnten zusätzliche Sensoren oder spezielle Schrauben und Gehäusevarianten so eingesetzt werden, dass ein unerlaubtes Eindringen im permanenten Speicher eines Geräts geloggt wird. Das Risiko des üblicherweise sicherheitsanfälligen Boot-Prozesses lasse sich durch Secure-Boot-Verfahren minimieren. Zusätzliche Sicherheit könne noch über Datenverschlüsselung erreicht werden. Da der Einsatz von Verschlüsselungstechnologien aber zeitaufwändig ist, sollte diese nur auf relevanten Daten angewandt werden. Attacken, die gezielt nach den kryptografischen Schlüsseln im Speicher suchen, seien aber ein ganz anderes Problem. Für höhere Sicherheitsanforderungen könne noch auf spezielle Techniken wie SELinux, Smack oder LSM-basierte Techniken zurückgegriffen werden. Der Einsatz und Test dieser Techniken erfordere aber deutlich mehr Aufwand. Grundsätzlich sei aber zwischen der Nutzbarkeit und der Sicherheit eines Systems abzuwägen.

Anderson präsentierte als Zusammenfassung eine Liste an Sicherheitsempfehlungen, darunter:

  • Verwendung von Secure-Boot-Mechanismen
  • Einsatz von Virtualisierung oder Verwendung von Linux-Containern
  • Entfernen nicht essentieller Dienste und Software
  • Regelmäßige Überprüfung der installierten Software
  • Durchführung und Überprüfung regelmäßiger Sicherheitsupdates inklusive der Firmware
  • Einsatz einer Zwei-Faktor-Authentifizierung
  • Implementierung von Policen für die Datenhandhabung
  • Verschlüsselung der gespeicherten Daten
  • Einsatz von Zertifikaten für die Verifizierung und Authentifizierung
  • Regelmäßiges Scannen nach neuen, nicht autorisierten Geräten
  • Verwendung von IPv4- und IPv6-Firewalls sowie Software wie snort um Hackingversuche zu erkennen
  • Regelmäßiges Scannen der Netzwerkports mit nmap, satan, saint und ähnlichem
  • Einsatz von VPN und DTLS/TLS/AES
  • Beauftragung von Testhackern
  • Regelmäßige Überprüfung auf Viren und Malware
  • Implementierung eines Log-Managements
  • Einsatz nicht-routfähiger Gateways („fog model“)

Das Video der Präsentation ist über YouTube zugänglich. Weitere Informationen können den Präsentationsfolien entnommen werden, die die Linux Foundation begleitend bereitstellt.