Im Rahmen meines dritten Blogbeitrags zum Thema „Sicherheit“, möchte ich eine Sicherheitsbewertung für Endgeräte vornehmen. Dabei sollten wir aber einen Fehler tunlichst vermeiden, der in unserem Business häufig vorkommt! Vergessen Sie bitte alle technischen Sicherheitslösungen, von denen Sie schon einmal gehört haben und bewerten Sie erst einmal ganz individuell, was Sie wirklich brauchen. Nur so finden Sie wirklich die beste Sicherheitslösung für Ihr Endgerät.
-
Wo soll die Lösung zum Einsatz kommen?
Lassen Sie mich zwei extreme Beispiele nennen: Im schlimmsten Fall kommt das Gerät in einem öffentlichen, ungeregelten Bereich zum Einsatz. Das Gegenteil wäre ein System im Keller einer Zentralbank ohne Anbindung an ein Netzwerk, oder höchstens an ein kleines, internes Netzwerk. Im zweiten Fall kann eine Datei, die eine eigene Verschlüsselung hat, für den Anfang ausreichen. Im ersten Fall sollte eine Sicherheitslösung genutzt werden, die einzelne private Schlüssel verwaltet, außerdem sollte die Verschlüsselung des gesamten Dateisystems und des Speichers in Betracht gezogen werden. Die Einschränkung des Zugriffs und einzelner Funktionalitäten bilden zusätzlich einen wichtigen Bestandteil im ersten Szenario, - denn was einfach nicht existiert, kann auch nicht für einen Angriff genutzt werden.
-
Ist das System online eingebunden?
Wenn die Antwort ‚nein‘ lautet, fragen Sie sich, ob und wie es gewartet wird und ob dabei z.B. ein potenziell unsicheres Service-Notebook oder Smartphone zum Einsatz kommen? Wenn die Antwort immer noch ‚nein‘ ist, ist alles getan, sonst: Sorgen Sie für einen sicheren Update-Prozess, d.h. das alte System überprüft die Integrität einer Datei (typischerweise ‚Hash‘) und erst wenn die Signatur korrekt und gültig ist, akzeptiert es das Update. Natürlich sollten auch regelmäßige Penetrationstests durchgeführt werden (z.B. durch S&T), um mögliche Sicherheitslücken zu schließen.
-
Berücksichtigen Sie das physikalische Setup!
Wenn man ein System in ein abgeschlossenes Metallgehäuse steckt, sind die Hürden, das TMP zu knacken, schonmal viel höher. Zusätzlich ist wichtig, ob Ethernet-Kabel und USB-Ports zugänglich sind. Wenn ja, denken Sie darüber nach, was hier der schlimmste Fall sein könnte, z.B. wenn über USB ein anderes Betriebssystem startet oder einfach nur Viren per Auto-Start eindringen (dies kann auch in der USB-Stick-Firmware versteckt sein). Da es sich hier um physischen Zugang handelt, denken Sie daran: Je mehr Sie freigeben, desto mehr müssen Sie schützen.
-
Welche Bereiche sollten geschützt werden?
Als Beispiel: Wenn nur ein gesicherter Zugang für die gesamte Kommunikation in Ihrem Gerätenetzwerk verwendet wird und dieser verloren geht, kann der Angreifer Ihr gesamtes Netzwerk von Geräten übernehmen. Wenn ich also diesen privaten Schlüssel verliere, sind die gesamte Produktinstallation und alle damit verbundenen Geschäfte gefährdet.
-
Wie hoch sollte die Sicherheitsmauer sein?
Bleiben wir bei diesem Beispiel, um die Risiken zu verstehen. Das Knacken eines TMP 1.0 und das Extrahieren des geschützten Schlüssels kostet ca. 10.000 EUR. Wenn ich nur einen Schlüssel in allen TPMs aller meiner Geräte verwende - unabhängig davon, welches gehackt wurde - kann ich die gesamte Gerätegruppe verlieren. Durch die Verwendung einzelner Schlüssel pro Gerät können wir dieses Risiko erheblich reduzieren. Denn dann muss der Angreifer schon 10.000 EUR investieren, nur um Zugang zu einem Gerät zu erhalten. Klingt schonmal deutlich besser, oder!?
Zusätzlich sollte man bedenken, dass es keine 100%ige Sicherheit gibt. Es ist wie bei den meisten Sachen: Je näher Sie an die 100% herankommen wollen, desto teurer wird es. Im Grunde läuft es also auf eine geschäftliche Entscheidung und Abwägung hinaus.
-
Wohin liefern wir?
Hier müssen wir uns die Maßnahmen oder Mechanismen ansehen, mit denen wir unser Produkt sichern können. Tatsächlich hängt dies stark davon ab, wohin wir liefern wollen, denn dies schränkt die technischen Lösungen ein, die wir zur Risikominderung einsetzen können.
Es gibt also eine Menge Dinge, die man bedenken muss. Wenn man noch dazu allein verantwortlich für diese Problemstellungen ist, bleibt einem nur, möglichst offen darüber zu kommunizieren und sie so transparent wie möglich zu benennen. So bereiten Sie auch eine mögliche Entscheidungsgrundlage für Entscheidungsträger vor. Zu Beginn dieses Blogs forderte ich, alle technischen Lösungen für dieses Kapitel zu vergessen. Aber ich verspreche, im nächsten Kapitel wird es genau darum gehen, denn dann erfahren Sie, was SUSiEtec aus sicherheitstechnischer Sicht bietet.
{{comment.comment}}