© DrHitch/Shutterstock.com
openHAB

2 Sicherheit und Datenschutz


Schon vor mehr als einem Jahr fragte sogar die Bild-Zeitung „Wie sicher ist das smarte Eigenheim“ [1]? Gestellt wurde diese Frage im Kontext der Übernahme von Nest – dem amerikanischen Hersteller smarter Raumthermostate – durch Google. Gemeint war hier allerdings weniger die Sicherheit im Sinne des Zugriffsschutzes, sondern vielmehr die der Privatsphäre. Seitdem hat sich die Situation eher verschlimmert denn verbessert. Das vorliegende Kapitel erklärt warum und zeigt Lösungsmöglichkeiten auf.

Viele von uns haben sicher noch den Roman „Blackout – Morgen ist es zu spät“ im Gedächtnis. Marc Elsberg beschreibt darin ein Szenario, in dem es Hackern mithilfe manipulierter Smart-Meter gelingt, das weltweite Stromnetz kollabieren zu lassen.

Auch wenn der Rollout der Smart-Meter hierzulande inzwischen stellenweise schon begonnen hat, ist die Vernetzung im Energiebereich noch nicht so weit fortgeschritten, um dieses Szenario Wirklichkeit werden zu lassen. Dennoch legt man das Buch eher mit Unbehagen zur Seite und fragt sich, inwieweit die bereits heute im Heimnetz befindlichen Geräte Potenzial für einen solchen Angriff bieten.

Der Blick schweift dabei über den WLAN-Radiowecker, die IP-Kamera, den Raumsensor, den Smart-TV hin zur vernetzten Heizung und dem (Elektro-)Auto mit Onlinezugriff. Von all diesen Geräten erwarten wir als Kunden inzwischen beinahe automatisch, dass wir mit der passenden App Zugriff auf das System bekommen, egal ob wir uns im Heimnetz oder unterwegs befinden. Um den weltweiten Zugriff auf die heimischen, vernetzten Gerätschaften zu ermöglichen, findet man daher häufig folgendes Architekturschema (Abb. 2.1) vor:

  • Das vernetzte Gerät wird mit dem heimischen Netzwerk verbunden.
  • Über die Internetverbindung baut das Gerät aus dem Heimnetz eine ständige Verbindung zu einem proprietären Cloud-Dienst des Herstellers auf.
  • Der ständige Zugang ermöglicht dem Gerät, gesammelte Daten zum Hersteller zu übermitteln und andererseits Schaltbefehle entgegenzunehmen.
  • Die (in der Regel) kostenlose Smartphone-App baut seinerseits eine Verbindung zum Cloud-Dienst auf und erreicht auf diesem Wege auch die im Heimnetz befindlichen Geräte. Ganz nebenbei können dem Datenstrom des Geräts auch noch dynamische Aktivitätsdaten des Benutzers hinzugefügt werden.
kreuzer_openhab_1.jpg

Abbildung 2.1: Typisches Architekturschema im Internet of Things

Dieses Verfahren wird von Herstellern gerne gewählt, da es nur die üblichen Voraussetzungen benötigt, die bei einem Großteil der Anwender vorgefunden werden und die Einrichtung neuer Geräte im WLAN ein bekannter Vorgang ist. Diesen „Luxus“ erkaufen sich die Benutzer allerdings mit vielen technischen Nachteilen:

Ein offensichtlicher Nachteil ist zum einen die Notwendigkeit einer ständig verfügbaren Internetverbindung – und das nicht nur während der Einrichtung, sondern permanent während des Betriebs. Mag die Internetversorgung in Deutschland zwar generell vorhanden sein, so gibt es doch auch genug Ausnahmesituationen. In anderen Ländern sind stundenweise Ausfälle des Internetzugangs sogar eher der Normalzustand. Darüber hinaus lassen sich selbst in den heutigen Breitbandnetzen zum Teil deutliche Latenzen messen, die spätestens dann zu Tage treten, wenn ein dunkles Treppenhaus erst Sekunden später beleuchtet wird, nur weil im Wohnzimmer gerade ein HD-Video aus dem Internet gestreamt wird.

Zum anderen ist die ständige Verfügbarkeit der Cloud-Dienste in diesem Szenario eine unabdingbare Voraussetzung für die Benutzbarkeit der lokalen Geräte. Wird der Dienst also gleich aus welchem Grund eingestellt, versagen auch die heimischen Geräte ihren Dienst, da sie aus der Cloud mit nötigen Daten und ihrer „Intelligenz“ versorgt werden.

Außerdem wächst schon rein statistisch mit der zunehmenden Zahl verwendeter Cloud-Dienste die Wahrscheinlichkeit für Sicherheitslücken. Ebenso bieten die zum Teil sehr CPU-schwachen Endgeräte einen ernstzunehmenden Angriffsvektor, da die Größe der zu rechnenden Schlüssel direkt von der Leistungsfähigkeit der Prozessoren abh...

Neugierig geworden? Wir haben diese Angebote für dich:

Angebote für Gewinner-Teams

Wir bieten Lizenz-Lösungen für Teams jeder Größe: Finden Sie heraus, welche Lösung am besten zu Ihnen passt.

Das Library-Modell:
IP-Zugang

Das Company-Modell:
Domain-Zugang