Bruce Schneier

Bruce Schneier

Bruce Schneier analysiert in seinem Artikel “Security and the Internet of Things”  die Probleme und Gefahren des “Internets der Dinge” und kommt zu einigen bemerkenswerten Schlussfolgerungen.

(Anmerkung: dies ist eine sehr kurze Zusammenfassung der wichtigsten Punkte des Artikels und keine wörtliche Übersetzung)

Das Internet ist nicht länger nur ein Netzwerk, in das wir uns einklinken. Es ist eine Digitale Welt, in der wir immer mehr leben. Und wir nehmen immer mehr Geräte mit in diese Digitale Welt und machen sie so zum “Internet of Things” (IoT).

Das IoT besteht aus drei Klassen von Geräten. Es gibt Datensammler, Sensoren, die die Temperatur oder Verkehrsdichte messen, die Bewegungen wahrnehmen und unsere Position bestimmen. Dann gibt es die Datenverarbeiter, die “intelligenten” Gerätschaften, die die Daten verwenden um daraus Schlüsse zu ziehen und Entscheidungen zu treffen. Und dann gibt es die Aktoren, die diese Entscheidungen in der realen Welt umsetzen. Die die Heizung an und aus schalten oder die Ampelphasen anders einstellen. Die für uns auf die Bremse treten wenn ein Hindernis auf der Straße auftaucht.

Die Sensoren sind die Augen und Ohren (und Nasen und und und) des “Internet of Things”, die Altoren sind die Hände und Füße und das dazwischen ist das Gehirn. Wir bauen ein Internet, das fühlt, denkt und agiert. Das ist die Definition eines Roboters. Wir erschaffen mit dem IoT einen weltumspannenden Roboter ohne dass es uns auffällt.

Natürlich ist es kein Roboter im klassischen Sinn. Der Welt-Roboter ist verteilt, er hat keinen einzelnen Körper, kein zentrales Gehirn. Seine Teile werden von verschiedenen Menschen gesteuert. Er hat keine einheitlichen Ziele. Er ist nicht besonders intelligent. Aber er wird immer intelligenter. Er kann immer mehr. Und er wird immer gefährlicher.

Sicherheit

Sicherheit ist ein Wettrüsten zwischen Angreifer und Verteidiger. Und die sich weiterentwickelnde Technologie verschiebt laufend das Kräfteverhältnis. Es ist essenziell zu verstehen, wie sich dieses Wettrüsten im Internet entwickelt hat und sich weiterentwickelt. Erst dann versteht man auch, warum der Welt-Roboter so unsicher ist und wie wir ihn sicherer machen können.

Schneier hat dazu fünf Wahrheiten aus der bisherigen technologischen Evolution herausdestilliert, die großen Einfluss auf dieses Wettrüsten haben.

Wahrheit Nr. 1: Im Internet ist Angriff leichter als Verteidigung.

Das liegt hauptsächlich an der Komplexität der Systeme. Es ist schwer, alle Unsicherheiten zu finden, da die Systeme eine sehr große “Oberfläche” für Angriffe bieten. Angreifer sind kleiner und auch agiler.

Wahrheit Nr. 2: Die meiste Software ist schlecht gebaut und unsicher.

Gute Software, z.B. solche in sicherheitskritischen Systemen wie Flugzeugen ist zeitaufwändig in der Herstellung und daher teuer. Schlechte Software ist oft gut genug. Wen stört es schon, wenn man ab und zu das Gerät aus- und wieder einschalten muss, weil es sich aufgehängt hat. Hauptsache billig.

Wahrheit Nr. 3: Wenn jedes mit jedem übers Internet verbunden wird, ergeben sich neue Sicherheitslücken.

Am 21. Oktober 2016 startete ein Botnet aus vielen tausend (Haushalts-)Geräten einen verteilten Angriff auf einen kritischen Teil der Internet-Infrastruktur, was zu großflächigen Ausfällen führte. Jedes Gerät war für sich genommen “sicher genug”, jedenfalls für den Besitzer. Zusammen genommen jedoch konnte großer Schaden angerichtet werden.

Es ist schwierig, solche Möglichkeiten vorherzusehen. Auch ist möglicherweise kein einzelnes der Geräte schuld, die Sicherheitslücke ergibt sich möglicherweise erst durch die Interaktion von zwei oder mehreren Geräten.

Wahrheit Nr. 4: Wir müssen uns gegen die besten Angreifer der Welt verteidigen.

Das Internet funktioniert als Verstärker und potenziert die Angriffsmöglichkeiten in einer Weise, die ohne Computer und Netzwerke nicht möglich wäre. Und im Internet gibt es keine Entfernungen. Für die Sicherheit meiner Wohungstür brauche ich nur Vorkehrungen gegen durchschnittliche Einbrecher zu ergreifen, weil es unwahrscheinlich ist, dass die wenigen Super-Einbrecher bei mir physisch vorbeischauen. Im Internet muss ich damit rechnen, dass die besten und stärksten Einbrecher gleich nebenan wohnen und ihre Super-Einbruchswerkzeuge an alle anderen Einbrecher weitergeben, sodass diese ebenfalls zu Super-Einbrechern werden.

Wahrheit Nr. 5: Gesetze verhindern Sicherheitssforschung.

In den meisten Ländern gibt es bereits Gesetze, die es unter Strafe stellen, Sicherheitsmechanismen zum Schutz des Urheberrechts zu umgehen. Dazu genügt schon das Analysieren, das “Reverse Engineering” der verwendeten Software zu Zwecken der Sicherheitsanalyse, das unter anderen Umständen vollkommen legal wäre. Dieser Schutz wird von Firmen teilweise dazu missbraucht um Forschende zu bedrohen, um die oftmals wenig schmeichelhaften Einsichten in die schlecht designte Software zu unterdrücken.

Zwei grundlegenden Sicherheitsstrategien

Sicherheitsstrategien lassen sich grob in zwei Klassen einteilen: entweder macht man das Gerät von anfang an so sicher wie möglich, oder man bleibt sicherheitstechnisch agil und bessert laufend nach.

In der ersten Klasse finden sich die klassischen “gefährlichen” Dinge: Flugzeuge, Züge, medizinische Geräte, Gebäude. Hier finden sich die entsprechenden Techniken für sicheres Design, Sicherheitstests und Prüfplaketten, komplexe Zulassungsverfahren uvam. In diesen Bereichen ist es wichtig, von anfang an sicher zu sein, da sonst Menschenleben auf dem Spiel stehen.

Die zweite Klasse beinhaltet die immer schnellerwerdende Softwareentwicklung für Produkte, die schnell auf den sich rasch verändernden Markt müssen. Hier passieren immer wieder Fehler, hier werden immer wieder Sicherheitslücken entdeckt und hier zählt Reaktionsgeschwindigkeit, Anpassungsfähigkeit und die Fähigkeit, sich “durchzuwursteln”. In dieser Welt ist es OK, Fehelr Fehler zu machen, solange man sie schnell genug beheben kann. Wir haben in Ihrem Virenscanner einen Trojaner vergessen? Kein Problem, die Virenliste wird jede Nacht neu geladen.

Diese zwei Klassen überlappen immer mehr. Elektronische, von Software getriebene Geräte werden nach der zweiten Methode entwickelt, übernehmen aber zunehmend Aufgaben, die in die erste Klasse fallen. Ein Fehler im Autoradio kann dazu führen dass jemand mein Auto fernsteuert. Herzschrittmacher lassen sich über das Smartphone konfigurieren. Ampelanlagen hängen im Internet. Wählen per Wahlcomputer.

Wir haben es bisher nicht geschafft, diese beiden Strategien gut zu kombinieren. Es ist kaum möglich, Sicherheitsupdates in medizinische Geräte einzuspielen, weil sonst diese ihre Zulassung verlieren. Und es ist kaum möglich festzustellen ob und nach welchen Sicherheitskriterien ein Haushaltsgerät entwickelt wurde.

Lösungen?

Der Markt allein kann das Problem nicht lösen, will es auch nicht lösen, das zeigen die vielen Virenscanner und anderen Sicherheitssoftwarepakete.

Schneier schlägt die Einrichtung einer Regulierungsbehörde vor, die sich um das Internet und besonders um das “Internet of Things” kümmern soll. Die Beispiele zeigen, dass die Bedrohungen Ausmaße erreicht haben, die einen solchen – für amerikanische Verhältnisse unglaublich schweren – Eingriff rechtfertigen.

Weiters stellt er die berechtigte Frage ob wirklich alle Geräte global vernetzt sein müssen oder ob eine lokalisierte Kommunikation nicht ausreicht.

Und es ist wichtig, darüber frühzeitig zu sprechen und frühzeitig zu planen. Es wird in Zukunft immer mehr Vorfälle geben, und sobald es einen wirklich katastrophalen Vorfall gibt, werden die Politiker handeln. Rasch handeln. Rasch und unüberlegt. Oder rasch und überlegt, wenn es bereits gut vorbereitete Konzepte gibt.