Netzwerksicherheit

Wie sicher ist das Internet der Dinge mit WLAN?

| Autor / Redakteur: David Simon (Red.: Franz Graser) / Andreas Donner

Sicher in die Cloud: In einem IoT-Szenario ist es notwendig zu kontrollieren, wo und wie der Netzwerkschlüssel an die verbundenen Geräte weitergegeben wird. Nur so lässt sich verhindern, dass der ungeschützte Schlüssel einer Klima- oder Beleuchtungsanlage zum Schlupfloch für Angreifer wird.
Sicher in die Cloud: In einem IoT-Szenario ist es notwendig zu kontrollieren, wo und wie der Netzwerkschlüssel an die verbundenen Geräte weitergegeben wird. Nur so lässt sich verhindern, dass der ungeschützte Schlüssel einer Klima- oder Beleuchtungsanlage zum Schlupfloch für Angreifer wird. (Bild: © fotogestoeber - Fotolia)

Da das IoT für das vernetzte Leben und Arbeiten immer wichtiger wird, müssen Unternehmen Antworten auf Fragen der Netzwerksicherheit finden. Private Pre-Shared Keys (PPSK) können hier Hilfe leisten.

Im privaten oder beruflichen Umfeld teilen wir uns ein Funknetzwerk mit anderen Personen und verwenden für die Anmeldung und Authentifizierung in der Regel nur einen einzigen vorab verteilten Netzwerkschlüssel, Pre-Shared Key (PSK) genannt. In einem IoT-Szenario ist es hingegen besser, kontrollieren zu können, wo und wie dieser Schlüssel an die verbundenen Geräte weitergegeben wird. Nur so lässt sich verhindern, dass der ungeschützte Netzwerkschlüssel einer Klimaanlage oder smarten Beleuchtungsanlage zum Schlupfloch für Angreifer wird.

Die Frage ist: Wie sicher sind die Geräte, die sich mit dem Netz verbinden? Im IoT-Bereich sind das meist relativ einfache Produkte, die kaum Mechanismen haben, um sich und das Funknetzwerk wirksam zu schützen. Daher lassen sie sich oft problemlos hacken. Das wiederum führt dazu, dass Zugangsdaten für das Netzwerk und eventuell sogar sensible Unternehmensdaten extrem angreifbar sind.

Das Ausmaß der Verwundbarkeit zeigten Experten der Security-Firma „Context Information Security“ im Jahr 2014 am Beispiel eines smarten Beleuchtungssystems. Indem sie sich Zugriff auf die zentrale Lampeneinheit verschafften, kontrollierten sie zunächst das Beleuchtungssystem, konnten dann Änderungen an der WLAN-Konfiguration vornehmen und hatten die Kontrolle über das gesamte Gebäudemanagement.

Problematisch bei Beleuchtungssystemen dieser Art und IoT-Geräten generell ist, dass sie in den allermeisten Fällen nur einen einzigen vorab verteilten Schlüssel (PSK) verwenden, um sich mit dem Netzwerk zu verbinden. Das liegt auch daran, dass viele dieser Geräte nur WPA/WPA2 und nicht RADIUS unterstützen.

Wie die Untersuchung von Context gezeigt hat, sind vorab verteilte Schlüssel keinesfalls ein sicherer Weg, Geräte zu authentifizieren. Auch der Umweg über die Anbindung einer separaten SSID speziell für diese Anforderung ist nicht zu empfehlen, denn jede weitere ausgestrahlte SSID verringert die Gesamt-Performance des WLAN-Netzes – ein Phänomen, das als SSID-Overhead bekannt ist. Was also sollten Unternehmen tun, um die Vielzahl der Geräte sicher und effizient einzubinden?

Zugríffsrechte individuell konfigurieren

Zunächst einmal muss der Netzwerkrand genügend abgesichert werden. Das gilt sowohl für den kabelgebundenen als auch drahtlosen Zugriff. Um Geräte dann optimal anzubinden, sollten ihnen einmalige und für jedes Gerät spezifische Anmeldeinformationen zugewiesen und nur begrenzte Rechte eingeräumt werden. Außerdem hilft es, die Aktivität der Geräte zu überwachen: Sollte eine Glühbirne versuchen, auf Facebook zuzugreifen, wüsste ein IT-Administrator sofort, dass etwas nicht stimmt.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 43618546 / Security)