19.06.2023 | Michael Veser

Die besonderen Anforderungen einer IoT PKI

CloudSecurity

Eine Public-Key-Infrastruktur (PKI) ist ein wichtiger Aspekt moderner Informationssicherheit. Seit Jahren gilt es als Standard, dass alle sensiblen Verbindungen verschlüsselt werden. Auch wenn es Ihnen vielleicht nicht bewusst ist: Sie haben ständig mit den verschiedensten PKIs zu tun! Die Tatsache, dass Sie dies im Alltag kaum wahrnehmen, ist ein Qualitätsmerkmal gut funktionierender PKIs.

Grundsätzlich basiert jede PKI auf Public-Key-Kryptographie. Bei jeder Verbindung werden zwei Schlüssel verwendet – ein öffentlicher Schlüssel, der zum Verschlüsseln der Daten dient, und ein privater Schlüssel, der zum Entschlüsseln der Daten eingesetzt wird. Der öffentliche Schlüssel ist frei zugänglich, der private Schlüssel muss geheim gehalten werden. Die Entwicklung im Bereich der PKI hat sich über viele Jahre auf die annähernde Echtzeitprüfung der Zertifikatsgültigkeit und – getrieben durch die öffentlichen Zertifizierungsstellen – eine stets kürzere Gültigkeitsdauer der Zertifikate konzentriert.

Durch die rasante Entwicklung im Bereich des Internet of Things (IoT) sind jedoch Anforderungen entstanden, welche der Entwicklung im PKI-Bereich konträr entgegenstehen. Die ausschliessliche Fokussierung auf maximale PKI-Sicherheit ist hier meist nicht zielführend, da sie die spezifischen Anforderungen einer IoT-Umgebung nicht berücksichtigt. Probleme bereiten zum Beispiel die lange Lebensdauer von Geräten, das schwierige Patchmanagement und die nicht immer vorhandene Internetverbindung. Doch warum ist das so?

Zunächst ist es wichtig zu verstehen, dass das Internet of Things ein sehr grosses und heterogenes Netzwerk ist, das viele verschiedene Geräte und Systeme umfasst. Die Bandbreite reicht von grossen stationären Maschinen bis hin zu kleinen batteriebetriebenen Sensoren, die wenig Rechenleistung aufweisen. Eine in diesem Umfeld eingesetzte PKI muss auch auf energiesparenden und weniger leistungsstarken Geräten funktionieren, gleichzeitig jedoch jahrzehntelange Sicherheit garantieren und maximale Skalierbarkeit für zukünftige Anforderungen bieten.

Kurzlebige Zertifikate und die sofortige Erkennung widerrufener Zertifikate sind in einer solchen Umgebung kaum anwendbar. Ein IoT-Gerät muss auch nach jahrelanger Lagerung noch funktionieren, ohne dass es regelmässig Widerrufs- oder Erneuerungsinformationen abgerufen hat.

Im IoT-Umfeld macht es daher Sinn, über den klassischen Horizont hinauszublicken und die gängigen Umsetzungen einer PKI zu hinterfragen.

Wie kann eine passende Umsetzung aussehen?

Ein sinnvoller Weg zum Einsatz einer PKI im IoT-Umfeld können sogenannte «ephemeral certificates» sein, die sich am ehesten als «Einmalzertifikate» übersetzen lassen.

Jedes IoT-Gerät wird dabei bereits in der Fertigung mit einem solchen Zertifikat ausgestattet. Analog zur Lebensdauer des Geräts besitzt das Zertifikat eine jahrzehntelange Gültigkeit. Im Gerätezertifikat und dem Zertifikat der Gegenstelle wird keine Revokationsstelle hinterlegt. Das Zertifikat ist an die Identität des Geräts gebunden und besitzt daher dieselbe Lebensdauer.

Ein solches Einmalzertifikat dient einzig dem Zweck, die initiale Verbindung des Geräts mit dem Netzwerk zu authentisieren. Sobald die Verbindung aufgebaut ist, wird die Berechtigung des Geräts über einen Abgleich mit einer zentralen Datenbank geprüft und authentifiziert. Eine sinnvolle Erweiterung eines solchen Einmalzertifikats kann der nachgelagerte Einsatz einer tokenbasierten Authentifizierung darstellen. Damit ist es auf Applikationsebene weiterhin möglich, gestohlene oder schadhafte Geräte mit sofortiger Wirkung zu sperren. Das Gerät selbst muss jedoch keine dauerhafte oder periodische Verbindung zum PKI-Service aufbauen, da das Zertifikat nicht ständig erneuert werden muss. Durch den Verzicht auf klassische Revokationslisten oder Echtzeitabfragen, müssen diese Informationen ebenfalls nicht ständig abgerufen werden.

Somit kann auch im Falle eines Ausfalls des PKI-Services eine Verbindung zum Hersteller aufgebaut werden, was der Anforderung an maximale Verfügbarkeit Rechnung trägt.

In den gängigen Implementierungen von Zertifikatsprüfungen wird ein Zertifikat bei nicht erreichbarer Sperrliste oder nicht erreichbarem OCSP-Responder nicht akzeptiert. Während dies in klassischen Einsatzgebieten einer PKI Sinn ergibt, ist im IoT-Umfeld die Verfügbarkeit höher zu gewichten.

Zusammengefasst bestehen bei einer IoT-PKI folgende Herausforderungen:

  • Die Geräte können teilweise jahrelang in einem Lager liegen und müssen danach immer noch funktionieren.
  • Die Kommunikation mit etwaigen Gegenstellen muss ebenfalls nach Jahren noch funktionieren.
  • Ein wirksamer und regelmässiger Zertifikatsaustausch ist oftmals nicht möglich.
  • Der Umfang des Datenverkehrs spielt in grossen Umgebungen eine wichtige Rolle in der Kostenplanung.

Unsere Empfehlungen für eine IoT-PKI lauten deshalb:

  • Versehen Sie IoT-Geräte noch in der Produktionslinie mit einem an die Lebensdauer des Gerätes angepassten (Einmal-)Zertifikat.
  • Nach dem initialen Verbindungsaufbau, der mit dem Einmalzertifikat authentifiziert wurde, können Sie weitere Zertifikate vergeben, die einen höheren Sicherheitsstandard haben, oder über eine tokenbasierte Authentifizierung die Rechte des Gerätes definieren.
  • Die Zertifizierungsstelle für die Einmalzertifikate wird nur für die initialen Gerätezertifikate eingesetzt. Da die Zertifikate meist direkt auf einem Cryptochip bzw. Trusted Platform Module abgelegt werden, sind die Angriffsszenarien begrenzt. Die Möglichkeit, sofort auf Kompromittierung oder den Diebstahl von Geräten zu reagieren, kann auch durch Prüfung weiterer Faktoren wie z. B. einer Gerätedatenbank geschaffen werden.

Security Architecure Public Key Infrastructure (PKI)


Über den Autor
Michael Veser
Über den Autor

Michael Veser ist Cybersecurity-Experte mit 8 Jahren Erfahrung als Security Engineer und Berater. Er berät Kunden in den Bereichen Web Application Security, PKI, SOC und Künstlicher Intelligenz.

Michael Veser, Security Consultant