6 min read

Wireless Security in the “Ring”

Featured Image

Authoren 
Bart Shields 
Xavier Bush 
Oliver Kutolski

BACKGROUND

Die Nachrichten berichten immer wieder über den neuesten Datenhack oder die jüngste Verletzung der Cybersicherheit. Die Umstände mögen unterschiedlich sein, aber die Methode ist immer die gleiche: Ein Eindringling bricht ohne Erlaubnis in ein sicheres System ein. Was oft verschwiegen wird, sind die tatsächlichen Prozesse, die der Eindringling anwendet, sowie die Sicherheitsmaßnahmen, die im Vorfeld hätten ergriffen werden können.

Trotz der glamourösen Darstellung Hollywoods ist die Realität des Hackens und der Cybersicherheit in der Regel - aber nicht immer - eher banal und hängt oft an einer Schwäche oder Hintertür, die durch menschliches Versagen oder Versehen offen gelassen wurde. Dies wird noch dadurch verschärft, dass für die überwiegende Mehrheit der drahtgebundenen und drahtlosen Netzwerke der zentrale Sicherheitsmechanismus ein einziges statisches Ziel ist: ein Schlüssel zur Verschlüsselung. Ähnlich wie der Schlüssel zu einem Haus oder die Kombination zu einem Tresor ermöglichen diese Schlüssel autorisierten Benutzern den Zugriff auf verschlossene Wertgegenstände (verschlüsselte Daten), können aber durch Unachtsamkeit leicht in die falschen Hände geraten.

Funkkommunikation ist besonders anfällig für Einbrüche. Im Gegensatz zu kabelgebundenen Netzwerken benötigen Möchtegern-Eindringlinge nur die physische Nähe zu einem drahtlosen Transceiver1, um ein Netzwerk zu durchbrechen und zu übernehmen. Die Sicherheit ist daher ein zentrales Anliegen für drahtlose Netzwerke in der Industrie, bei denen es um die Sicherheit der Arbeiter und kritische schwere Maschinensteuerungen geht.

SECURITY IN LAYERS

Die Sicherheit für Kommunikations- und IT-Systeme wird in Schichten verwaltet. Die erste Schicht besteht aus Datenverschlüsselung und aktiven Gegenmaßnahmen gegen verschiedene Hacker-Methoden.2

Replay-Angriffe sind eine dieser Hacking-Methoden; ein Eindringling kann verschlüsselte Daten abfangen und erfassen und sich dann als legitimer Netzwerkbenutzer ausgeben, indem er sie im Netzwerk wiedergibt.

R3-Technology-ReplyAttacDiagram-02_DE

Schematische Darstellung Replay Attack

Es ist wichtig zu betonen, dass Replay-Angriffe auch auf verschlüsselte Datenrahmen ausgeführt werden können. Ein Hacker, der genügend dieser Frames erfasst und kategorisiert hat, kann sie dann bei Bedarf "injizieren" und so Zugang und Kontrolle über das Netzwerk erlangen. Dies wird als Command Injection bezeichnet.

R3-Technology-ReplyAttacDiagram_Zeichenfläche 1_DE

Schematische Darstellung Command Injection

Der Punkt ist, dass Verschlüsselung zwar wichtig ist, aber allein nicht ausreicht, um einen Eindringling daran zu hindern ein System zu kapern. Das Eindringen verursacht Chaos und kostet den Systemeigentümer viel Zeit und Geld. Daher muss drahtlose Sicherheit nicht nur Verschlüsselung, sondern auch eine ganze Reihe anderer Vorsichtsmaßnahmen bieten. Dazu gehören Präventivmaßnahmen gegen Replay-Angriffe und Command Injections sowie Funktionen wie Perfect Forward Secrecy3 und Denial of Service4.

Die gebräuchlichste Art der Verschlüsselung für drahtlose Netzwerke ist ein gemeinsamer Satz von Sicherheitsreferenzen, der über alle Stationen innerhalb eines Netzwerks verteilt ist - das so genannte gemeinsame Geheimnis. Für jede Sitzung und jede Sicherheitsbeziehung zwischen den Knoten werden temporäre “Verschlüsselungscode” ausgegeben, die es ihnen ermöglichen, das gemeinsame Geheimnis zu umgehen und Aktionen durchzuführen.

Das Problem mit dem Schema besteht darin, dass alle Stationen effektiv durchbrochen werden, wenn eine einzelne Station durchbrochen wird. Da die Verschlüsselung für ein gemeinsames Geheimnis im gesamten Netzwerk universell ist, kann ein Hacker diese Informationen verwenden, um auf alles zuzugreifen, was er finden kann, einschließlich der temporären “Verschlüsselungscode”.

Zur Veranschaulichung dieses Punktes kann folgendes Beispiel aus der Praxis dienen: Aus Sicherheitsgründen teilen sich alle Häuser in einer Nachbarschaft einen elektronischen Hauptschlüssel (ein temporäres gemeinsames Geheimnis). Der Schlüssel wird aus einem einzigen Master-Geheimnis an einem sicheren Ort irgendwo in der Nachbarschaft generiert. Für zusätzliche Sicherheit wird mit dem Master-Geheimnis jeden Morgen ein neuer Schlüssel erstellt und ausgegeben, der nur für 24 Stunden gültig ist. Oberflächlich betrachtet klingt das nach einer sicheren Lösung, doch was passiert, wenn es einem Eindringling gelingt, an einen einzigen Schlüssel zu gelangen? Er könnte schnell jedes Haus in der Nachbarschaft aufschließen.

Dieses Beispiel zeigt einen Heiligen Gral, nach dem sich alle Hacker sehnen, einen (in IT-Begriffen) selten aktualisierten Satz zentralisierter Sicherheitszertifikate. Die vermehrte Ausgabe von Verschlüsselungscode (z.B. alle paar Minuten) kann die Sicherheit verbessern, indem ein bewegliches Ziel geschaffen wird, doch dadurch werden die Schlüssel während der Übertragung anfälliger für das Abfangen. Das gemeinsame Master-Geheimnis selbst bleibt ebenfalls ein offensichtliches Ziel.

Kurz gesagt, das paradoxe Dilemma der drahtlosen Sicherheit besteht darin, dass je komplexer ein Sicherheitssystem wird, desto mehr potenzielle Schwachstellen entstehen. Dies wird als die Bedrohungsfläche eines Netzwerks bezeichnet.

Mit der zunehmenden Verbreitung von IoT und Industry 4.0 müssen innovative neue Sicherheitssysteme von Grund auf neu entwickelt werden, um eine vielfältige Sicherheitspalette anzubieten und gleichzeitig die Komplexität zu minimieren.

 

Sicherheit nach dem "EchoRing"-Prinzip

Industrielle drahtlose Netzwerke erfordern eine Sicherheitslösung, die:

  • leichtgewichtig ist und weniger Ressourcen verbraucht als herkömmliche Sicherheitssysteme
  • die Übertragung (und Enthüllung) von Geheimnissen vermeidet, die zu einem Netzwerkbruch führen könnten
  • fast keine Latenzzeit hat - alle Sicherheitsreferenzen sind vorberechnet
    eine extrem hohe Entropie aufweist (was das Hacken erschwert)
  • auf einer dezentralisierten Architektur ohne Single Point of Failure läuft
  • einen sehr einfachen Sicherheitsrahmen und eine kleine, leicht zu überwachende Bedrohungsfläche hat
  • nach dem ersten Einsatz praktisch keine Wartung erfordert
  • über eine integrierte Eindringungserkennung verfügt, die Analysen für jeden Frame sammelt
  • speziell für den Betrieb auf der "IoT-Skala" entwickelt wurde

In Partnerschaft mit Olympus Sky Technologies bietet R3 genau das. Wir haben ein umfassendes Sicherheitssystem entwickelt, das mit EchoRing Schritt halten kann - schnell, einfach und flexibel und leicht zu installieren, zu warten und zu betreiben. Es ist außerdem zu einem Bruchteil der Kosten erhältlich, die mit Sicherheitssystemen von Weltklasse verbunden sind. Aber wie funktioniert die Sicherheit mit EchoRing genau?

Wie oben skizziert, verfügt jedes EchoRing-Teilnetzwerk (Ring) über einen sich ständig aktualisierenden “Verschlüsselungscode”, dessen Intervall so definiert werden kann, dass es dem Anwendungsfall am besten entspricht. Was dieses Sicherheitssystem einzigartig macht, ist die Tatsache, dass jeder Ring innerhalb eines größeren Netzwerks seinen “Verschlüsselungscode” zu unterschiedlichen Zeiten aktualisieren kann, während Netzwerkknoten sich mit mehreren Ringen gleichzeitig verbinden können. Darüber hinaus werden die Schlüssel nicht direkt von einer anfälligen Hauptstation übertragen, sondern die Sicherheitszertifikate werden autonom aus vorprogrammierten Sätzen aktualisiert, die innerhalb jedes Rings verschlüsselt sind.

Dank dieses Systems genießt EchoRing Perfect Forward Secrecy. Das bedeutet, dass selbst wenn ein Angreifer Zugang zu einem einzelnen Ring erhält, nur dieser kleine Teil des Netzwerks kompromittiert wird. In Kombination mit dem Replay-Angriffszähler von EchoRing, den Nachrichten-Authentifizierungscodes und detaillierten Analysen, die für jeden Frame gesammelt werden, ist jeder Netzwerkbruch leicht zu lokalisieren, zu isolieren und einzudämmen.


All diese Funktionen zusammengenommen machen EchoRing zu einer hochsicheren, robusten und zuverlässigen Lösung für die Zukunft der Drahtlosindustrie.

 

1 Ein Transceiver (deutsch „Sendeempfänger“) kann senden und empfangen. Quelle

2 Mehr zum Schichtenmodell kann hier nachgelsen werden.

3 „Perfect Forward Secrecy (PFS) ist eine Methode für den Schlüsselaustausch kryptografischer Verfahren, das die nachträgliche Entschlüsselung durch Bekanntwerden des Hauptschlüssels verhindert.“ Quelle

4 „Durch einen Denial-of-Service (DoS)-Angriff werden Dienste in ihrer Funktionalität beeinträchtigt und stehen Nutzern sowie Unternehmen nur eingeschränkt zur Verfügung. Bei Distributed-Denial-of-Service greift eine große Zahl von infiltrierten Systemen (manchmal als Botnet bezeichnet) ein einzelnes Ziel an.“ Quelle

5 Ein typischer Grund ist es, der Polizei, der Feuerwehr oder anderen Ersthelfern im Notfall leichten Zugang zu gewähren.

6 Die Gesamtzahl potenzieller Sicherheitsschlüsselsequenzen zwischen aufeinanderfolgenden Sitzungen übersteigt das in Sekunden gemessene Alter des Universums.

7 „Mit Single Point of Failure (SPoF) werden Systemkomponenten oder Systempfade bezeichnet, durch die im Fehlerfall das System nicht mehr betriebsbereit ist.“ Quelle

8 Dezentralisierte Redundanz ist für einsatzkritische Systeme unglaublich wichtig.

9 Dies ist möglich, wenn die Kerntechnologie des zugrunde liegenden Sicherheitsrahmens selbst ein Sicherheitsprotokoll ist.