Teil 6: Sicherheit und Datenschutz

Intranet of Things

Thomas Eichstädt-Engelen, Kai Kreuzer


Video: Connectivity

Viele von uns haben sicher noch den Roman „Blackout – Morgen ist es zu spät“ im Gedächtnis. Marc Elsberg beschreibt darin ein Szenario, in dem es Hackern mithilfe manipulierter Smart-Meter gelingt, das weltweite Stromnetz kollabieren zu lassen.

Übersicht der ArtikelserieTeil 1: Heimautomatisierung und das Internet der DingeTeil 2: Marktüberblick über Systeme und ProtokolleTeil 3: Geräteabstraktion und ihre SchwierigkeitenTeil 4: Standards, Open Source und ForschungTeil 5: Steuerung und AutomatisierungTeil 6: Sicherheit und DatenschutzTeil 7: Hands-on-Integration mit openHAB

Auch wenn der Rollout der Smart-Meter hierzulande inzwischen stellenweise schon begonnen hat, ist die Vernetzung im Energiebereich noch nicht so weit fortgeschritten, um dieses Szenario Wirklichkeit werden zu lassen. Dennoch legt man das Buch eher mit Unbehagen zur Seite und fragt sich, inwieweit die bereits heute im Heimnetz befindlichen Geräte Potenzial für einen solchen Angriff bieten.

Der Blick schweift dabei über den WLAN-Radiowecker, die IP-Kamera, den Raumsensor, den Smart-TV hin zur vernetzten Heizung und dem (Elektro-)Auto mit Onlinezugriff. Von all diesen Geräten erwarten wir als Kunden inzwischen beinahe automatisch, dass wir mit der passenden App Zugriff auf das System bekommen, egal ob wir uns im Heimnetz oder unterwegs befinden.

Abb. 1: Typisches Architekturschema im Internet of Things

Um den weltweiten Zugriff auf die heimischen, vernetzten Gerätschaften zu ermöglichen, findet man daher häufig folgendes Architekturschema (Abb. 1) vor:

Das vernetzte Gerät wird mit dem heimischen Netzwerk verbunden.Über die Internetverbindung baut das Gerät aus dem Heimnetz eine ständige Verbindung zu einem proprietären Cloud-Dienst des Herstellers auf.Der ständige Zugang ermöglicht dem Gerät, gesammelte Daten zum Hersteller zu übermitteln und andererseits Schaltbefehle entgegenzunehmen.Die (in der Regel) kostenlose Smartphone-App baut seinerseits eine Verbindung zum Cloud-Dienst auf und erreicht auf diesem Wege auch die im Heimnetz befindlichen Geräte. Ganz nebenbei können dem Datenstrom des Geräts auch noch dynamische Aktivitätsdaten des Benutzers hinzugefügt werden.

Dieses Verfahren wird von Herstellern gerne gewählt, da es nur die üblichen Voraussetzungen benötigt, die bei einem Großteil der Anwender vorgefunden werden und die Einrichtung neuer Geräte im WLAN ein bekannter Vorgang ist. Diesen „Luxus“ erkaufen sich die Benutzer allerdings mit vielen technischen N...

Teil 6: Sicherheit und Datenschutz

Intranet of Things

Thomas Eichstädt-Engelen, Kai Kreuzer


Video: Connectivity

Viele von uns haben sicher noch den Roman „Blackout – Morgen ist es zu spät“ im Gedächtnis. Marc Elsberg beschreibt darin ein Szenario, in dem es Hackern mithilfe manipulierter Smart-Meter gelingt, das weltweite Stromnetz kollabieren zu lassen.

Übersicht der ArtikelserieTeil 1: Heimautomatisierung und das Internet der DingeTeil 2: Marktüberblick über Systeme und ProtokolleTeil 3: Geräteabstraktion und ihre SchwierigkeitenTeil 4: Standards, Open Source und ForschungTeil 5: Steuerung und AutomatisierungTeil 6: Sicherheit und DatenschutzTeil 7: Hands-on-Integration mit openHAB

Auch wenn der Rollout der Smart-Meter hierzulande inzwischen stellenweise schon begonnen hat, ist die Vernetzung im Energiebereich noch nicht so weit fortgeschritten, um dieses Szenario Wirklichkeit werden zu lassen. Dennoch legt man das Buch eher mit Unbehagen zur Seite und fragt sich, inwieweit die bereits heute im Heimnetz befindlichen Geräte Potenzial für einen solchen Angriff bieten.

Der Blick schweift dabei über den WLAN-Radiowecker, die IP-Kamera, den Raumsensor, den Smart-TV hin zur vernetzten Heizung und dem (Elektro-)Auto mit Onlinezugriff. Von all diesen Geräten erwarten wir als Kunden inzwischen beinahe automatisch, dass wir mit der passenden App Zugriff auf das System bekommen, egal ob wir uns im Heimnetz oder unterwegs befinden.

Abb. 1: Typisches Architekturschema im Internet of Things

Um den weltweiten Zugriff auf die heimischen, vernetzten Gerätschaften zu ermöglichen, findet man daher häufig folgendes Architekturschema (Abb. 1) vor:

Das vernetzte Gerät wird mit dem heimischen Netzwerk verbunden.Über die Internetverbindung baut das Gerät aus dem Heimnetz eine ständige Verbindung zu einem proprietären Cloud-Dienst des Herstellers auf.Der ständige Zugang ermöglicht dem Gerät, gesammelte Daten zum Hersteller zu übermitteln und andererseits Schaltbefehle entgegenzunehmen.Die (in der Regel) kostenlose Smartphone-App baut seinerseits eine Verbindung zum Cloud-Dienst auf und erreicht auf diesem Wege auch die im Heimnetz befindlichen Geräte. Ganz nebenbei können dem Datenstrom des Geräts auch noch dynamische Aktivitätsdaten des Benutzers hinzugefügt werden.

Dieses Verfahren wird von Herstellern gerne gewählt, da es nur die üblichen Voraussetzungen benötigt, die bei einem Großteil der Anwender vorgefunden werden und die Einrichtung neuer Geräte im WLAN ein bekannter Vorgang ist. Diesen „Luxus“ erkaufen sich die Benutzer allerdings mit vielen technischen N...

Neugierig geworden?


   
Loading...

Angebote für Teams

Für Firmen haben wir individuelle Teamlizenzen. Wir erstellen Ihnen gerne ein passendes Angebot.

Das Library-Modell:
IP-Zugang

Das Company-Modell:
Domain-Zugang