Datenschutz- und Sicherheitsanforderungen im Internet der Dinge


Livre Spécialisé, 2018

84 Pages


Extrait


Inhaltsverzeichnis

Zusammenfassung

Abkürzungsverzeichnis

Glossar

Abbildungsverzeichnis

Tabellenverzeichnis

1 Einleitung
1.1 Problemstellung
1.2 Zielsetzung
1.3 Vorgehensweise

2 Grundlagen
2.1 Das Internet der Dinge (IoT)
2.2 Datenschutz- und Sicherheitsanforderungen im Bereich IoT
2.3 IoT-Architektur

3 Stand der Wissenschaft
3.1 Das Internet der Dinge (IoT)
3.2 Datenschutz- und Sicherheitsanforderungen im Bereich IoT
3.3 IoT-Architektur

4 IoT-Framework
4.1 Funktionale Komponenten
4.2 IoT-Plattform
4.3 Schichtenmodell der IoT-Architektur

5 Datenschutz und Sicherheit
5.1 Probleme und Gefahren im Bereich IoT
5.2 Anforderungen im Bereich IoT
5.3 Relevante Aspekte und Faktoren zur Umsetzung der Anforderungen

6 Analyse der Referenz-Architekturen
6.1 Allgemeines
6.2 FIWARE
6.3 RERUM

7 Bewertung der Referenz-Architekturen

8 Zusammenfassung
8.1 Umsetzung der architektonischen Anforderungen
8.2 Umsetzung der datenschutz- & sicherheitsrelevanten Anforderungen

9 Fazit

Literaturverzeichnis

Zusammenfassung

Das Internet der Dinge (engl: Internet of Things, Kurzform: IoT) stellt eine Zukunftsvision des Internets dar, in der Benutzer, Computer und „Dinge“ durch zentral verwaltete Sensoren und Aktoren bequem, automatisiert und ohne Bedienungsschwierigkeiten wirtschaftlich zusammenarbeiten. Diese „Dinge“ umfassen schon bald mehrere Milliarden von Geräten und Diensten – zu finden an Produkten und Maschinen als Sensoren sowie bei Menschen z.B. als Wearables – zur Verbreitung und Verarbeitung von Informationen und Daten aller Art. Neue und bestehende Kommunikationsmodelle werden unter Berücksichtigung der informationsverarbeitenden Infrastrukturen zur Datenerfassung erweitert und entwickelt. Diese müssen in der Lage sein, die erforderliche Leistungsfähigkeit und Zuverlässigkeit für die Verarbeitung und den Transport einer enormen Masse an Daten und Informationen zu gewährleisten. Da durch die Verarbeitung von wirtschaftlich relevanten, sowie personenbezogenen Daten und Informationen, die Kriterien Datenschutz und Sicherheit essentielle Anforderungen für IoT-Anwendungen darstellen, müssen ebenfalls Mechanismen für einen ausreichenden Schutz der eingesetzten Technologien und Kommunikationsmethoden für IoT implementiert werden. Eine vertrauenswürdige, effiziente und wirtschaftlich effektive Sicherheit, sowie die Wahrung der Privatsphäre aller beteiligten Geräte, Dienste und Personen sind deshalb unabdingbar, um die Vertraulichkeit und Integrität der gesammelten Daten gewährleisten zu können.

Schlüsselwörter

Internet der Dinge – Internet of Things – IoT – Sicherheit – Privatsphäre – Datenschutz – Architektur

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

Glossar

Abbildung in dieser Leseprobe nicht enthalten[1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21] [22] [23] [24] [25] [26] [27] [28] [29]

Abbildungsverzeichnis

Abbildung 1: Funktionale Komponenten einer IoT-Architektur

Abbildung 2: Kerninfrastruktur des Internets der Dinge, Integration und Anwendungsfelder

Abbildung 3: FIWARE-Architektur mit funktionalen Komponenten

Abbildung 4: RERUM-Architektur mit funktionalen Komponenten

Tabellenverzeichnis

Tabelle 1: Datenschutz- und sicherheitsrelevante Aspekte und Faktoren im Bereich IoT

Tabelle 2: Ausgewählte IoT-Referenzmodelle und deren Architekturschichten

Tabelle 3: Ausgewählte IoT-Referenzmodelle und deren Sicherheitsanforderungen

1 Einleitung

Dieses Kapitel gibt einen ersten Einblick in die Problemstellung des Themenkomplexes und zeigt die Eingrenzung der Thematik auf. Weiter werden die wissenschaftliche Herangehensweise und die Gliederung der Arbeit aufgezeigt.

1.1 Problemstellung

Das Internet der Dinge (engl: Internet of Things, Kurzform: IoT) vereint eine Vielzahl von Technologien mit der Vision, eine vernetzte Welt sowohl für Unternehmen als auch für Endanwender zu schaffen. Jedoch müssen eine Vielzahl von datenschutz- und sicherheitsrelevanten Anforderungen betrachtet und implementiert werden, damit IoT trotz Einhaltung von Datenschutz und Privatsphäre verwirklicht werden kann. In dieser Arbeit werden grundlegende Eigenschaften und Architekturansätze von IoT als zukunftsweisender Technologieansatz identifiziert und diskutiert und mit bevorstehenden datenschutz- und sicherheitsrelevanten Anforderungen in Bezug gesetzt. Darüber hinaus werden Aspekte und Faktoren ausgearbeitet, die zu einer sicheren Umsetzung und Nutzung dieses technologischen Ansatzes benötigt werden. Darauf gründend werden zwei dominierende IoT-Architekturen näher betrachtet und ausgewertet. Ziel ist es, Schwachstellen und Verbesserungspotentiale dieser Architekturen im Kontext der datenschutz- und sicherheitsrelevanten Anforderungen aufzuzeigen, um daraus abzuleiten, wie zukünftige Modelle sicherer gestaltet werden können.

1.2 Zielsetzung

In dieser Arbeit werden sowohl die technischen Anforderungen an IoT als auch bestehende Sicherheitsbedrohungen und offene Herausforderungen diskutiert und mit bestehenden sowie zukünftigen Fragen hinsichtlich Datenschutz, Privatsphäre und Sicherheit verglichen. Weiter befasst sich die Arbeit mit der Analyse von Referenz-Architekturmodellen im Bereich IoT und deren Mechanismen zur Sicherung der Kommunikation. Weiter wird anhand zuvor ausgewählten Kriterien dargestellt, ob die ausgewählten Architekturen diese Anforderungen erfüllen. Die zentrale Forschungsfrage ist hierbei, welche datenschutz- und sicherheitsrelevanten Faktoren im Bereich IoT implementiert werden müssen und in welcher Tiefe diese in den ausgewählten Architektur-Referenzmodellen umgesetzt wurden. Resultierend daraus ergeben sich möglicherweise offene Handlungsfelder, die im Nachgang aufgezeigt werden.

1.3 Vorgehensweise

Für eine bessere Übersicht dieser Arbeit werden technische Definitionen – wenn davon auszugehen ist, dass sie im Allgemeinen nicht bekannt sind – in einem Glossar aufgeführt und kurz erläutert. Worte und Namen, die im Glossar enthalten sind, werden beim ersten Auftreten im Text kursiv dargestellt. Werden Begrifflichkeiten mehrmals genannt, wird auf eine weitere folgende kursive Darstellung verzichtet. Verweise im Glossar werden zur Abgrenzung der eigentlichen Arbeit separat geführt und nummeriert.

Mittels Primärliteratur wird in Kapitel 2 eine Grundlage zur Thematik präsentiert. Sekundärliteratur (Übersichtsarbeiten/Reviews) wird verwendet, um den derzeitigen Stand der Wissenschaft in Kapitel 3 abzubilden. Dabei spielen die Aspekte IoT im Allgemeinen, IoT-Architekturen, sowie Datenschutz und Sicherheit im IoT-Umfeld eine Rolle. Ebenfalls wird Primär- sowie Sekundärliteratur verwendet, um das IoT-Framework in Kapitel 4 zu beschreiben. Zur Ausarbeitung der datenschutz- und sicherheitsrelevanten Faktoren in Kapitel 5 wird auf Primär- und Sekundärliteratur zurückgegriffen, um die neuesten Erkenntnisse im Themenkomplex mit einzubinden. Dazu werden alle relevanten Informationen gesammelt und strukturiert aufgearbeitet, um eine Basis für den systematischen Vergleich der Referenzmodelle in Bezug auf datenschutz- und sicherheitsrelevante Faktoren in Kapitel 6 gewährleisten zu können. Weiter werden in Kapitel 6 zwei Referenz-Architekturen herangezogen und angesichts der zuvor definierten Aspekte beschrieben. Die Referenz-Architekturen werden:

a. nach dem Gesichtspunkt Open-Source ausgewählt, da dieser eine hohe Wiederverwendbarkeit erwarten lässt,

b. anhand der Beteiligung eines EU-Förderprogrammes ausgewählt, da hier viele renommierte Institutionen und Unternehmen beteiligt sind und somit von einer hohen allgemeinen Akzeptanz ausgegangen werden kann,

c. nach hohem Implementierungsgrad von datenschutz- und sicherheitsrelevanten Anforderungen innerhalb des Architekturmodells ausgewählt.

Dabei wird ebenfalls ein kurzer Überblick zum Aufbau und zur Verwendbarkeit dieser Architekturen gegeben. Hiernach werden in Kapitel 7 die Referenz-Architekturen mit den zuvor strukturierten datenschutz- und sicherheitsrelevanten Anforderungen verglichen. Die Beschreibung und der Vergleich geschehen hauptsächlich anhand bestehender Dokumentation der Modelle. Zur Beschreibung des FIWARE-Frameworks wird hierzu auf das im Internet online verfügbare FIWARE-Wiki sowie FIWARE-GitHub zurückgegriffen, da keine schriftliche Dokumentation in Druckform vorliegt.

In Kapitel 8 folgt eine Zusammenfassung der in Kapitel 6 und Kapitel 7 ausgearbeiteten Ergebnisse. Zur besseren Übersicht werden die betrachteten Referenz-Architekturen und deren architektonische Ansätze, sowie die Umsetzung der datenschutz- und sicherheitsrelevanten Anforderungen jeweils in einer eigenen Tabelle verglichen. Die Kollation wird dabei auf Grundlage einer Ordinalskala durchgeführt, da diese im Unterschied zu technischen und wirtschaftlichen Messgrößen besonders geeignet ist, um eine erste Ordnung für einen beurteilungsfähigen Vergleich darzustellen. Auf Basis einer reinen Literaturrecherche ist zum jetzigen Zeitpunkt ein anderes Bewertungsverfahren (z.B. Scoring) nicht valide genug, um die Ordinalskala noch weiter abzustufen oder um reale und verlässliche Messungen für eine Kardinalskala zu bestimmen. Dabei wird die Bewertung in Tabelle 2 mittels Ja/Nein-Abstufung vorgenommen, um einen direkten Vergleich der ausgewählten Architekturmodelle aufzeigen zu können. In Tabelle 3 hingegen wird eine Abstufung in vorhanden/teilweise vorhanden/nicht vorhanden realisiert, da hier eine reine Ja/Nein-Reflexion den ausgearbeiteten Konsens nicht deutlich genug widerspiegelt. In Kapitel 9 werden die ausgearbeiteten Punkte kritisch reflektiert und ein abschließendes Fazit gezogen.

2 Grundlagen

In diesem Kapitel werden grundlegende Begriffe der Thematik erklärt, um ein erstes Verständnis für einen tieferen Einstieg in den Themenkomplex in den darauffolgenden Kapiteln vorzubereiten.

2.1 Das Internet der Dinge (IoT)

Das Internet als Verbund von Rechnernetzwerken und autonomen Systemen hat unser Leben in den letzten Jahren drastisch verändert. Durch die Nutzung von E-Commerce-Plattformen, sozialen Netzwerken, Web 2.0 und dem nahezu von überall möglichen mobilen Internetzugriff ist diese Kommunikationsform ein fester Bestandteil in unserem alltäglichen Leben geworden. Hierüber können Informationen nicht nur abgerufen, sondern auch aktiv mitgestaltet werden.[30] Heute schon wird der Zugriff auf diese Dienste zu 66% über tragbare Endgeräte abgewickelt, wie eine Studie von ARD/ZDF 2016 ergibt – die Nutzung hat sich also in den letzten Jahren deutlich vom klassischen PC und Laptop auf das Smartphone verlagert und ist somit allgegenwärtig. Jedoch bedarf die Nutzung des Internets immer noch einer Interaktion mit einem Gerät – sei es das Smartphone oder Wearables, wie Smart-Watches, um Informationen eingeben und abrufen zu können. Dies soll sich jedoch in naher Zukunft ändern.[31]

Im Jahr 1999 schuf Kevin Ashton die Grundlage für IoT im Labor des Auto-ID-Centers am Massachusetts Institute of Technology (MIT). Ashton war einer der Pioniere mit seiner Idee, Informationen von Geräten mittels Radio Frequency Identification (RFID) automatisiert über das Internet zu versenden. Dieses Konzept stellte sich als zukunftsweisend heraus – wenn alle Geräte und Objekte des täglichen Lebens mit Identifikatoren und drahtloser Konnektivität ausgestattet wären, könnten diese Objekte untereinander kommunizieren und alle Informationen zentral von Computern verwaltet werden. Damit würde die Aufgabe, Daten der realen Welt manuell aufzunehmen und digital abzuspeichern, an Computer ausgelagert werden können, die anders als Menschen keiner limitierten Arbeitszeit und Aufmerksamkeitsspanne unterliegen. So wäre es möglich, beliebige Objekte jederzeit zu verfolgen und zu überwachen.[32] Dadurch kann eine hohe Prozessoptimierung erreicht und daraus resultierend erhebliche Kosten eingespart werden. Dieser Ansatz ist ein maßgeblicher Katalysator für den Durchbruch der nächsten industriellen Revolution, genannt Industrie 4.0.[33] Durch einen ständigen Informationserhalt der angebundenen Objekte können Dinge zeitsparend ersetzt, repariert oder bestellt werden und bedürfen weit weniger manueller Überprüfungen durch den Menschen. Dafür soll Objekten und Computern mittels Sensoren die Möglichkeit gegeben werden, die Welt ohne Interaktion des Menschen zu erkunden und messbar zu machen.[34]

1999 erforderte die Umsetzung dieser Vision große technologische Verbesserungen. Darüber hinaus waren einige wichtige Fragen noch nicht in Gänze geklärt. Denn wie werden Milliarden von Objekte verteilt über die ganze Welt miteinander verbunden und mittels welcher drahtlosen Kommunikationsform kann ein einfacher Informationsaustausch stattfinden? Welche Anpassungen müssen an existierende Infrastrukturen für einen sicheren Austausch von Daten vorgenommen werden? Wie wird mit dieser dem Datenschutz unterliegenden Flut an Informationen umgegangen? Und woher beziehen all diese verteilten Geräte ihre Energie?[35]

Mittlerweile sind viele dieser anfänglichen Hürden überschritten. Mit der Einführung von IPv6 wurde es möglich, den Adressraum auf Milliarden von Geräten zu erweitern – WLAN- und Mobilfunkchips werden in eine breite Palette von Geräten eingebaut. Auch die Abdeckung mit mobilen Breitbandnetzwerken hat sich in den letzten Jahren deutlich verbessert. Nach einer Prognose der Internet of Things Group (IOTG)[36] werden weltweit bis 2020 über 50 Milliarden an das Internet angeschlossene Geräte verfügbar sein.[37] Gartner geht von über 25 Milliarden intelligenten Geräten (ohne PCs, Tablets und Smartphones) bis 2020 aus.[38] Diese Zahlen zeigen einen klaren Aufwärtstrend bei der zukünftigen Nutzung von intelligenten und autonomen Geräten auf.[39]

2.2 Datenschutz- und Sicherheitsanforderungen im Bereich IoT

Gleichzeitig steigt jedoch auch die Zahl der Angriffe auf Geräte mittels DDoS - (Distributed Denial of Service) und Web-Applikations-Attacken von Jahr zu Jahr rapide an, wie aus einem Sicherheitsreport von Akami hervorgeht. Dabei wurde 2016 ein Anstieg von 140 Prozent gegenüber 2015 verzeichnet. Durch die immer weiterwachsende Zahl von IoT-Geräten werden diese ebenfalls vermehrt Ziel von Infiltrierungen, um sie als Teil von DDoS-Botnet-Angriffsnetzwerken auf weitere Systeme zu verwenden.[40] Hier zeichnet sich ein klares Bild ab: die intelligenten Geräte nutzen nicht immer die erforderlichen Sicherheitsmechanismen, um einen zuverlässigen Betrieb gewährleisten zu können. Laut einer Studie von Hewlett & Packard (HP) sind 70 Prozent aller IoT-Geräte anfällig für Attacken aus dem Internet und 90 Prozent dieser Geräte erfassen personalisierte Informationen des Anwenders – entweder direkt über das Gerät, über die genutzten Cloud-Komponenten oder eingebundenen mobilen Applikationen.[41]

Dabei ist der Sicherheitsaspekt eines der größten Anliegen im IoT-Umfeld. Über intelligente Geräte gesammelte Daten können persönlicher und unternehmerischer Natur sein und sollten gegen Diebstahl und Manipulation sowohl während der Übermittlung als auch während der gesamten Dauer ihrer Speicherung geschützt sein. Eine IoT-Anwendung kann bspw. Daten über den Gesundheitszustand, die Kaufgewohnheiten, die Aufenthaltsorte, durchgeführte finanzielle Transaktionen, Besitzgegenstände und Geschäftsinteraktionen einer Person über längere Zeit speichern und miteinander verknüpfen, um eine Person auch ohne Angabe des Namens zu identifizieren.[42]

Mit steigender Nutzungsrate von IoT-Geräten sind mehr und mehr Objekte mit dem Internet verbunden und sammeln damit immer mehr Informationen über ihre Nutzer. Jeden Tag werden die intelligenten Objekte zum Ziel von Angriffen, entweder zur reinen Informationsgewinnung oder zur Infiltrierung und Übernahme von kompletten Systemen. IoT-Geräte sind diesen Risiken weitaus breiter ausgesetzt als bisher genutzte internetfähige Komponenten und Dienste. Der neue technologische Ansatz von IoT erweitert das weltumspannende, klassische Internet mit mobilen Sensornetzwerken, die alle Geräte miteinander verknüpfen und untereinander kommunizieren lassen.[43]

Anders als das Internet wird IoT auch in hochkritischen Bereichen der Volkswirtschaft angewendet: in Krankenhäusern und in der Gesundheitsversorgung, in Energiegewinnungsanlagen wie Kernkraftwerken sowie in weiteren öffentlichen Infrastrukturen, wie Ampelanlagen und Parkplatzüberwachungssystemen im Straßenverkehr. Bisher agierten die Geräte in diesen Bereichen ausschließlich in abgesicherten Netzwerken, die von außen nicht erreichbar waren – dies ändert sich nun mit der Nutzung des neuen IoT-Ansatzes. Deshalb ist es umso wichtiger, die intelligenten Geräte, ihre Infrastrukturen und Anwendungen dahingehend zu entwickeln, dass Sicherheitslücken so marginal wie möglich gehalten werden können. Dazu zählen unter anderem eine vertrauliche Identifikation von Nutzern, Geräten und Diensten, eine integre Übertragung der Daten, eine verschlüsselte Kommunikation, sowie eine ausreichende Robustheit der Geräte und der genutzten Dienste gegen Angriffe von außen.[44]

2.3 IoT-Architektur

Das primäre IoT-Konzept geht von einer Vielzahl von intelligenten Dingen aus, die in der Lage sind, Informationen mittels RFID-Tags, Sensoren und Aktoren aufzunehmen, über das Internet auszutauschen und zu verarbeiten. Dies setzt einen kontrollierten Fluss von Daten und Informationen sowie deren Überwachung voraus. Eine Architektur erfüllt diese Anforderung durch die Schaffung einer Brücke zwischen den informationsaufnehmenden Geräten und den im Internet angesiedelten Diensten zur weiteren Datenverarbeitung.[45]

IoT-Umgebungen sind durch eine hohe Heterogenität der eingesetzten Hard- und Software-Komponenten gekennzeichnet und umfassen Geräte mit unterschiedlichen Funktionalitäten und Anforderungen. In diesem Zusammenhang werden von wissenschaftlichen Instituten und Industrieunternehmen IoT-Plattform- und Architekturansätze entwickelt, um die Besonderheiten dieser Technologie zu abstrahieren. Durch diese Abstrahierung soll Interoperabilität und eine effektive Entwicklung von IoT-Anwendungen erreicht werden.[46] Zusammenfassend ergeben sich folgende Kriterien, die an eine IoT-Architektur gestellt werden:[47]

- Unterstützung von dynamischen und heterogenen IT-Umgebungen
- Bereitstellung abstrahierter Technologien – von physikalischen Geräten über Dienste hinweg zu den verwendeten Applikationen
- Mechanismen zur Geräteverwaltung und dynamischer Geräteaufnahme
- Funktionalitäten zum Anschluss von Geräten an ein Netzwerk
- Verwaltung großer Datenmengen und Skalierbarkeit der genutzten Dienste
- Implementierung von datenschutz- und sicherheitsrelevanten Anforderungen

Durch eine fehlende Standardisierung lässt sich dieses Unterfangen jedoch äußerst schwierig umsetzen, weshalb die Schaffung von Normen einen essentiellen Faktor bei Konzeption und Aufbau einer IoT-Architektur darstellt. Erst durch die Bereitstellung von allgemein geltenden Anforderungen kann die Entwicklung von IoT-Anwendungen und -Dienstleistungen sowie deren Betrieb vereinfacht und wirtschaftlich lukrativ umgesetzt werden. Mittels Standardisierung könnten Entwickler und Dienstleister auf eine Reihe vordefinierter Bausteine zurückgreifen, die den Entwicklungszyklus und die Marktreife eines Produktes deutlich verkürzen würden. Der Wiedereinsatz dieser Bausteine in einer Vielzahl von IoT-Anwendungen würde zum Skaleneffekt beitragen und so die Gesamtkosten für die Entwicklung einer Lösung reduzieren.[48]

3 Stand der Wissenschaft

In diesem Kapitel wird der aktuelle Forschungsstand des Themenkomplexes IoT sowie den einzelnen Themengebieten aufgezeigt.

3.1 Das Internet der Dinge (IoT)

Aufgrund der immer schnelleren Fortschritte in der mobilen Kommunikation bei Technologien wie Wireless Sensor Networks (WSN), NFC, RFID, Bluetooth, Zigbee und 6LoWPAN können Geräte jederzeit und von überall aus miteinander kommunizieren.[49] Vermesan et al. definieren das Internet der Dinge als Interaktion zwischen der physikalischen und der digitalen Welt über eine Fülle von Sensoren und Aktoren.[50] Pena-Lopez definiert IoT als ein Paradigma, in dem Rechen- und Kommunikationstechnologien in jedes denkbare Objekt eingebettet sind. Hierbei wird mittels Sensoren der Zustand eines Objektes abgefragt und wenn möglich über Aktoren angepasst.[51]

Im allgemeinen Sprachgebrauch bezeichnet das „Internet der Dinge“ abstrahiert eine neue Art von Welt, in der fast alle Geräte, die wir verwenden, zu einem großen Netzwerk zusammengeschlossen sind. Dieses Netzwerk lässt sich für die Lösung komplexer Aufgaben nutzen, welche ein hohes Maß an Intelligenz und eine hohe Informationsdichte erfordern. Als klassisches Beispiel können hier Big-Data -Technologien genannt werden.[52] Um diese Intelligenz und Interkonnektivität zu erreichen, sind IoT-Geräte mit eingebetteten Sensoren, Aktoren und Prozessoren ausgestattet. IoT bezeichnet somit keine autarke Technologie – vielmehr handelt es sich um einen Zusammenschluss vieler unterschiedlicher Technologien, welche im Verbund zusammenarbeiten.[53]

Sensoren und Aktoren sind Module, die bei der Interaktion digitaler Geräte mit der physikalischen Umgebung unterstützen. Die von Sensoren gesammelten Daten müssen in intelligenten Strukturen gespeichert und verarbeitet werden, um daraus nützliche Informationen generieren zu können. Unter Sensoren werden eine Vielzahl von Geräten zusammengefasst. Von Komponenten zur Messung der Umgebungstemperatur oder der Luftfeuchtigkeit, bis hin zum Smartphone oder Küchengerät – solange diese Geräte Informationen über den aktuellen internen und externen Zustand liefern.[54]

Die Speicherung und Verarbeitung von Daten kann direkt auf den intelligenten Geräten oder auf einem entfernten System in der Cloud erfolgen. Werden die Daten, verteilt über unterschiedliche Geräte, nahe am Datenursprung analysiert, spricht man von Edge-Computing. Werden die Daten auf entfernten Systemen verarbeitet, geschieht dies meist mit Hilfe von Cloud-Backend-Lösungen, um eine hohe Skalierbarkeit der genutzten Dienste zu ermöglichen.[55] Wenn eine Vorverarbeitung von Daten möglich ist, dann erfolget diese typischerweise am Sensor oder Edge-Gateway.[56] Ein Edge-Gateway stellt dabei einen Zugangspunkt zu einem Unternehmensnetzwerk oder dem Internet bereit und beinhaltet meist Routing- und Switching-Funktionalitäten. Über ein Edge-Gateway können Geräte wie Sensoren und Aktoren mit einem Netzwerk verbunden werden, wenn diese keine Netzwerkfunktionalitäten mitbringen.[57] Die Intelligenz wird oftmals von den Erfassungsgeräten auf das Edge-Gateway ausgelagert, um diese günstig zu halten. Ebenfalls können diese Gateways mit Funktionalitäten zur Auswertung von Daten ausgestattet werden. Somit werden Datensätze schon lokal analysiert und aggregiert, um den zu versendenden Datenstrom zu minimieren. Die vorverarbeiteten Daten werden danach an einen entfernten Server gesendet.[58] Die Speicher- und Verarbeitungsmöglichkeiten eines IoT-Gerätes sind durch die verfügbaren Ressourcen – aufgrund von Faktoren wie Größe, Energiezufuhr, Leistung und Rechenfähigkeit – oftmals eingeschränkt. Eine der größten Herausforderungen in diesem Bereich ist es sicherzustellen, dass die richtige Art von Daten mit der derzeit benötigten Genauigkeit gesammelt wird.[59]

Eine weitere Herausforderung ist die hauptsächlich drahtlos stattfindende Kommunikation der IoT-Geräte, da diese in der Regel an geografisch verteilten Standorten angebracht sind. Drahtlose Kommunikationsansätze sind oft mit hohen Verzerrungsraten verbunden und sind deshalb unzuverlässiger als kabelgebundene Verbindungen. Um in diesen Szenarien dennoch zuverlässig und sicher Daten ohne hohe Wiederholungsraten versenden zu können, stellen drahtlose Kommunikationsformen ein großes Forschungsgebiet im IoT-Umfeld dar.[60]

Nach der Verarbeitung der empfangenen Daten kann nun daraus resultierend eine Anpassung in der realen Welt durch Aktoren erfolgen. Auch können Informationen an andere intelligente Geräte weitergeleitet werden, welche eine Justierung der realen Welt veranlassen, wie bspw. einen Temperaturanstieg durch Heizkörper. Diese Interaktionen sind meist kontextbasiert, da mehrere Informationen aus unterschiedlichen Kanälen zusammenlaufen und daraus resultierend ein Ereignis ausgelöst wird. Sensoren, Aktoren, Computersysteme und Kommunikationsnetzwerke bilden dabei die Kerninfrastruktur eines IoT-Frameworks.[61]

3.2 Datenschutz- und Sicherheitsanforderungen im Bereich IoT

Mit der riesigen und stetig wachsenden Zahl der über das Internet verbundenen Geräte und der immer größer werdenden Datenflut steigen auch die Bedenken um eine abgesicherte Umsetzung und sichere Nutzung von IoT. Unter dem Begriff Sicherheit wird hier der Grad des Widerstandes und Schutzes der IoT-Infrastrukturen und -Anwendungen gegenüber Attacken verstanden. Viele dieser Geräte stellen durch die geringen internen Ressourcen und die oftmals unbeaufsichtigten Standorte einfache Ziele für Infiltrierungen dar. Sobald die Netzwerkschicht kompromittiert ist, wird es einfach, das Gerät unter Kontrolle zu bringen und damit direkt verbundene Geräte ebenfalls zu infiltrieren. Auch eine ständige Kommunikation mit dem Internet macht diese Geräte angreifbar, da sie durch die geringe Rechenleistung meist keinen Viren- oder Malware-Schutz besitzen und deshalb sehr anfällig für Attacken sind.[62]

IoT-Systeme bestehen aus vier miteinander verbundenen und interagierenden Komponenten – Personen, Geräte und Objekte, Software und Hardware – welche über öffentliche und nicht vertrauenswürdige Netzwerke kommunizieren. Jede Komponente sollte deshalb auf datenschutz- und sicherheitsrelevante Anforderungen hin genau betrachtet werden.[63] Eine auf Schichten basierende Architektur spielt dabei eine wichtige Rolle und macht diese Technologie durch eine Trennung der einzelnen Arbeitsbereiche zuverlässig und sicher. Auch muss darauf geachtet werden, diese Schichten an sich sicher zu gestalten, da tiefe Angriffe in die Systeme erfolgen können. Die Überwachung der angeschlossenen Geräte sollte so umgesetzt werden, dass Datenverluste oder Datenmanipulationen so weit als möglich ausgeschlossen werden können.[64]

Nach Babar et al. ergeben sich mehrere Sicherheitsanforderungen im Bereich IoT:[65] Benutzeridentifikation, sicheres Speichern von Daten, Identitätsverwaltung, eine sichere Datenkommunikation, Verfügbarkeit, sicherer Netzwerkzugang, sicherer Inhalt, sichere Ausführungsumgebung sowie Manipulationswiderstand.

Nach Atamli und Martin bestehen hauptsächlich sechs potentielle Bedrohungsinstanzen, über welche die Sicherheit einer IoT-Infrastruktur beeinflusst werden kann. Diese sind: eine nicht korrekt implementierte Zugriffsverwaltung, die mangelnde Robustheit der eingesetzten Geräte, ein ungeschützter Datenspeicher und Mängel in der Identifikation und Autorisierung von Benutzern und Diensten.[66] Gluhak et al. nennen die Identitätsverwaltung als anspruchsvollstes Thema im Bereich IoT, unter anderem auch die Faktoren Authentifizierung und Autorisierung.[67] Abomhara und Koien nennen als wichtigste Sicherheitsaspekte im IoT-Umfeld: Privatsphäre der Nutzer und Datenschutz, Authentifizierung und Identitätsverwaltung, Vertraulichkeit und die Integration von Regeln, Autorisierung und Zugriffskontrolle, Ende-zu-End-Sicherheit und die Resistenz und Robustheit gegen Attacken.[68] Die datenschutz- und sicherheitsrelevanten Anforderungen an IoT-Technologie ist noch nicht in Gänze ausgearbeitet und wissenschaftlich eruiert. Viele unterschiedliche Ansätze und Einsatzgebiete benötigen eine differenzierte Sicht auf einzelne Schichten der IoT-Architektur, der genutzten Middleware und deren Sicherheitskomponenten. Jedoch sollte ein klares und strukturiertes Bild davon herrschen, welche Sicherheitsanforderungen für IoT relevant sind und wie die einzelnen Komponenten bestmöglich geschützt werden können.[69]

3.3 IoT-Architektur

Es gibt derzeit keinen Konsens über einen Architekturansatz, der von allen akzeptiert wird. Unterschiedliche Ansätze wurden von verschiedenen Institutionen veröffentlicht. IoT erfordert eine offene und auf mehreren Ebenen basierende Architektur, um die Interoperabilität zwischen den heterogenen Systemen und verteilten Ressourcen zu maximieren.[70]

Bandyopadhyay und Sen zeigen auf, dass eine IoT-Architektur auf einem mehrere Schichten umfassenden Modell basiert – von der unten angesiedelten Datenerfassungsschicht bis zur oberen Anwendungsschicht. Ein Schichtenmodell hat den Vorteil, den Anforderungen der unterschiedlichen Branchen, Industriezweige und Einsatzgebiete gerecht zu werden, da die eingesetzten Technologien durch die Schichten logisch getrennt werden können.[71] Yuqiang et al. weisen darauf hin, dass eine IoT-Architektur primär in drei Schichten unterteilt werden kann: die Datenerfassungsschicht für das Sammeln von Informationen, die Netzwerkschicht für die Informationsübertragung sowie die Anwendungsschicht zur Identifizierung und Autorisierung von Personen und Objekten.[72] Kumar et al. erläutern, dass eine IoT-Architektur primär in vier Schichten unterteilt werden kann und fügen zum dreischichtigen Modell noch eine physikalische Schicht hinzu. Diese stellt die Basishardware dar, wie etwa die physikalischen Komponenten sowie die Stromversorgung.[73]

Darüber hinaus gibt es zahlreiche weitere Projekte, die von Universitäten und unterschiedlichen Regierungsstellen finanziert werden, um die Anforderungen der IoT-Architektur zu erforschen – mit dem Ziel, architektonische Referenzmodelle zu erstellen.[74] Als Beispiel kann hier die Internet Engineering Task Force (IETF) genannt werden.[75]

Architekturelle Standards sollten gut definierte abstrakte Datenmodelle, Schnittstellen und Protokolle beinhalten, sowie offen für neutrale Technologien sein, um eine Vielzahl von Software, Hardware, intelligenten Objekten und Geräten, Betriebssystemen und Programmiersprachen zu unterstützen.[76] Die meisten IoT-Plattformen geben Auskunft über deren Nutzung von offenen Standards zur Kommunikation und zum Austausch von Daten und Informationen. So wird in den derzeit verfügbaren IoT-Plattformen zum größten Teil auf standardisierten HTTPS-Stack mit REST- (Representational State Transfer) sowie MQTT- API s (Message Queue Telemetry Transport) gesetzt.[77] REST stellt dabei eine einheitliche Schnittstelle für Webservices im Internet bereit, MQTT ist ein offenes Nachrichtenprotokoll für Machine-to-Machine-Kommunikation (M2M).[78]

4 IoT-Framework

In diesem Kapitel werden relevante Informationen zum Verständnis des IoT-Frameworks aufgezeigt und zusammengefasst, um eine Basis für die folgende Analyse der Referenz-Architekturen zu schaffen.

4.1 Funktionale Komponenten

Unabhängig von den verschiedenen architektonischen Schichtenmodellen enthält jeder Ansatz eine Reihe von Funktionalitäten, die für eine Implementierung von IoT-Szenarien wichtig sind. IoT-Architekturen und die darauf aufbauenden Plattformen können als eine Art Middleware-Schicht beschrieben werden, die zwischen den eigentlichen IoT-Geräten und den Applikationen angesiedelt ist.[79] Hierbei fokussieren sich die Komponenten Konnektivität und Normalisierung sowie die Geräteverwaltung auf die eingesetzten Geräte, während die Komponenten Analyse und Werkzeuge sowie externe Schnittstellen Dienste zur Applikationsentwicklung und -bereitstellung beherbergen. Die in der Mitte angesiedelten Komponenten zur Prozess- und Aktionsüberwachung sowie zur Datenvisualisierung regeln die Steuerungs- und Überwachungsfunktionen sowie Funktionalitäten zum Umgang mit den gesammelten Daten. Die Datenverwaltung sowie Konfigurationsmöglichkeiten im Bereich Sicherheit werden hierbei abstrakt über alle Komponenten dargestellt, da diese für alle Komponenten relevant sind und übergeordnete Funktionalitäten liefern.[80]

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1: Funktionale Komponenten einer IoT-Architektur, Quelle: In Anlehnung an Gluhak et al. (2016): S. 16.

Konnektivität und Normalisierung

Die Konnektivitäts- und Normalisierungskomponente ist für die Aufnahme der Gerätedaten sowie für die Kommunikation mit IoT-Geräten über heterogene Kommunikationsprotokolle verantwortlich. Für eine erleichterte Integration und Kommunikation stellen Hersteller von Plattformen und Geräten oftmals Agenten und Bibliotheken zur Verfügung, um eine beständige Konnektivität sowie harmonisierte Dateiformate zu gewährleisten.[81]

Geräteverwaltung

Hierunter fällt die Instandhaltung der Firmware- und Softwarestände der angeschlossenen Geräte. Ebenfalls erfolgt hierüber die Geräteregistrierung, -konfigu-ration und -überwachung.[82]

Prozess- und Aktionsüberwachung

Hier werden die empfangenen Datenströme der IoT-Geräte verwaltet. Die Komponente ermöglicht eine einfache Abbildung der empfangenen Sensordaten mittels zuvor definierten Regeln und Ereignissen. Ebenfalls werden Regeln für Aktionen bei eintreffenden Ereignissen definiert, um automatisch auf sie reagieren und die Umgebung mittels Aktoren nach Bedarf beeinflussen zu können.[83]

Datenverwaltung

Über diese Kernfunktionalität werden erfasste Daten gespeichert. Dies kann entweder offline zur Aggregation großer und über längere Zeit vorgehaltener Datensätze (Cold-Storage), als auch online für die direkte Überprüfung von Echtzeitdaten zur Überwachung von Sensoren und Geräten geschehen (Hot-Storage). Die meisten Plattformen nutzen hierbei Speichertechnologien aus der Cloud, um eine effiziente Skalierbarkeit der Datenspeicher zu erreichen.[84]

Datenvisualisierung

Komponenten zur Datenvisualisierung ermöglichen eine Überprüfung und Analyse der gesammelten Daten. Dies geschieht meist mittels eines Dashboards, welches nach den Belangen der jeweiligen Szenarien konfiguriert werden kann.[85]

Analyse und Werkzeuge

Diese Komponenten beinhalten eine Sammlung von Werkzeugen zur Analyse und Extraktion von komplexen Datensätzen. Hierzu zählen u.a. Data Mining, Business Intelligence (BI) und Machine-Learning -Algorithmen. Dies kann ebenfalls online oder offline erfolgen. Ebenfalls stehen weitere Werkzeuge für die Anwendungsentwicklung und Orchestrierung von Algorithmen sowie Schnittstellen für externe Geschäftsanwendungen zur Verfügung, die mit der IoT-Plattform interagieren.[86]

Externe Schnittstellen

Externe Schnittstellen stellen standardisierte APIs für die Entwicklung von Applikationen und Dienste bereit, ebenfalls um Verbindungen zu anderen Backend-Systemen und Geschäftsanwendungen zu ermöglichen.[87]

4.2 IoT-Plattform

Eine IoT-Plattform wird als intelligente Schicht definiert werden, über die Dinge und Geräte mit einem Netzwerk verbunden werden können, um so die Entwicklung von Diensten und Services zu ermöglichen.[88] IoT-Plattformen sind so ausgelegt, dass sie flexibel und wertschöpfend genutzt werden können und decken die funktionalen Komponenten teilweise oder vollumfänglich ab. Dadurch wird es möglich, Geräte und Dienste in mehreren unterschiedlichen Anwendungsfällen einzusetzen, um so effizient neue Anwendungen und Dienstleistungen entwickeln zu können. Als Beispiel können hier der SmartHome-, SmartCity-, Healthcare-, Tourismus-, Automotive- sowie der Transportsektor genannt werden (siehe Abbildung 2). Ebenfalls werden die Kommunikation, der Datenfluss, die Geräteverwaltung sowie der funktionale Aufbau von Anwendungen standardisiert. Die Funktionalität von IoT-Plattformen deckt die digitale Wertschöpfungskette eines Ende-zu-Ende-Systems ab – von Sensoren und Aktoren, den Netzwerkkomponenten zur Kommunikation, Cloud-Infrastrukturen, Systemen und Anwendungen hin zur Datenverarbeitung und -auswertung.[89] Cloudbasierte IoT-Plattformen werden von Cloud-Providern angeboten, um IoT-Dienste direkt in der Cloud aufbauen und entwickeln zu können.[90] IoT-Plattformen bieten ein abstrahiertes Framework an, um den technologischen Anforderungen im IoT-Umfeld gerecht zu werden und die erforderlichen Dienste klar unterteilt anzubieten. Dabei beinhaltet eine Plattform alle in Kapitel 4.1 beschriebenen funktionalen Komponenten und bricht diese auf die einzelnen Schichten der Architektur herunter.[91]

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2: Kerninfrastruktur des Internets der Dinge, Integration und Anwendungsfelder, Quelle: Vermesan et al. (2015): S. 16.

4.3 Schichtenmodell der IoT-Architektur

Wie in Kapitel 3.3 beschrieben, herrscht noch Uneinigkeit bezüglich des Schichtenmodells der IoT-Architekturen. Meist bestehen diese jedoch aus drei oder mehr Schichten, worüber die funktionalen Komponenten der IoT-Plattform implementiert werden. Der grundlegendste Architekturansatz weist drei Schichten auf und wurde im Anfangsstadium von IoT definiert.[92] Die dreischichtige Architektur definiert die Grundidee des Internets der Dinge, jedoch können mit diesem Modell nicht alle feineren Aspekte der Technologie betrachtet werden. Deshalb ist es nötig, dieses frühe Modell um weitere Schichten zu erweitern.[93] Ein solches Modell wurde u.a. von Vermesan et al. entwickelt und weist acht Schichten auf. Hierdurch wird es möglich, die einzelnen Aufgaben und Funktionen granularer aufzuteilen als beim dreischichtigen Modell. Dies hat den Vorteil einer leichteren Wartbarkeit, einer besseren Interoperabilität, sowie einer besseren Implementierung von datenschutz- und sicherheitsrelevanten Anforderungen.[94]

[...]


[1] Vgl. Schrickte et al. (2014).

[2] Vgl. Ouaddah et al. (2017).

[3] Vgl. Dig, D., Johnson, R. (2006).

[4] Vgl. Gendron, M.S. (2014): S. 129ff.

[5] Vgl. Bitcom (2014): S. 17.

[6] Vgl. Gendron, M.S. (2014): S. 141f.

[7] Vgl. Farina et al. (2015).

[8] Vgl. Kumar et al. (2016).

[9] Vgl. Tanenbaum, A.S., Wetherall, D.J. (2014): S. 32f.

[10] Vgl. Turner, D.M. (2016).

[11] Vgl. Bitcom (2014): S. 66.

[12] Vgl. NFC Forum (2017).

[13] Vgl. Sun, S.-T., Beznosov, K. (2012).

[14] Vgl. Tragos, E. (2015): S. 96.

[15] Vgl. Tragos, E. (2015): S. 96.

[16] Vgl. FIWARE (2016h).

[17] Vgl. Tanenbaum, A.S., Wetherall, D.J. (2014): S. 810f.

[18] Vgl. Tanenbaum, A.S., Wetherall, D.J. (2014): S. 741ff.

[19] Vgl. Tragos, E. (2015): S. 96.

[20] Vgl. Bandyopadhyay, D., Sen, J. (2011).

[21] Vgl. Ouaddah et al. (2017).

[22] Vgl. Tanenbaum, A.S., Wetherall, D.J. (2014): S. 802f.

[23] Vgl. Sun, S.-T., Beznosov, K. (2012).

[24] Vgl. Rouse, M. (2017).

[25] Vgl. Tanenbaum, A.S., Wetherall, D.J. (2014): S. 856f.

[26] Vgl. Owano, N. (2012).

[27] Vgl. Schrickte et al. (2014).

[28] Vgl. Ouaddah et al. (2017).

[29] Vgl. Schrickte et al. (2014).

[30] Vgl. Uckelmann et al. (2011): S. V.

[31] Vgl. ARD/ZDF-Onlinestudie (2016).

[32] Vgl. Ashton, K. (2009).

[33] Vgl. Sendler et al. (2016): S. Vff.

[34] Vgl. Ashton, K. (2009).

[35] Vgl. Kumar et al. (2016).

[36] Vgl. IOTG (2017).

[37] Vgl. Evans, D. (2011): S. 2ff.

[38] Vgl. Rivera, J., van der Meulen, R. (2014).

[39] Vgl. Brandt, M. (2014).

[40] Vgl Morton, R., Barth, T. (2017).

[41] Vgl. HP (2014).

[42] Vgl. Singh, S., Singh, N. (2015).

[43] Vgl. Suo et al. (2012).

[44] Vgl. Suo et al. (2012).

[45] Vgl. Vasilomanolakis et al. (2015).

[46] Vgl. Sethi, P., Sarangi, S.R. (2017).

[47] Vgl. Cavalcante et al. (2015).

[48] Vgl. Sethi, P., Sarangi, S.R. (2017).

[49] Vgl. Abomhara, M., Koien, G.M. (2014).

[50] Vgl. Vermesan et al. (2011).

[51] Vgl. Pena-Lopez, I. (2005): S. 2.

[52] Vgl. Pena-Lopez, I. (2005): S. 2.

[53] Vgl. Sethi, P., Sarangi, S.R. (2017).

[54] Vgl. Sethi, P., Sarangi, S.R. (2017).

[55] Vgl. Mäkinen, O. (2015); Desertot et al. (2007).

[56] Vgl. Sethi, P., Sarangi, S.R. (2017).

[57] Vgl. Gazis et al. (2015).

[58] Vgl. Ouaddah et al. (2017).

[59] Vgl. Sethi, P., Sarangi, S.R. (2017).

[60] Vgl. Sethi, P., Sarangi, S.R. (2017).

[61] Vgl. Sethi, P., Sarangi, S.R. (2017).

[62] Vgl. Xiaohui, X. (2013).

[63] Vgl. Abomhara, M., Koien, G.M. (2014).

[64] Vgl. Kumar et al. (2016).

[65] Vgl. Babar et al. (2010).

[66] Vgl. Atamli, A.W., Martin, A. (2014).

[67] Vgl. Gluhak et al. (2016): S. 14.

[68] Vgl. Abomhara, M., Koien, G.M. (2014).

[69] Vgl. Kozlov et al. (2012).

[70] Vgl. Kumar et al. (2016).

[71] Vgl. Bandyopadhyay, D., Sen, J. (2011).

[72] Vgl. Yuqiang et al. (2010).

[73] Vgl. Kumar et al. (2016).

[74] Vgl. Stackowiak et al. (2015): S. 185ff

[75] Vgl. IETF (2017).

[76] Vgl. Weychert, M., Ebert, C. (2016).

[77] Vgl. Gazis et al. (2015).

[78] Vgl. Gluhak et al. (2016): S. 79.

[79] Vgl. Kozlov et al. (2012).

[80] Vgl. Gluhak et al. (2016): S. 16ff.

[81] Vgl. Kumar et al. (2016).

[82] Vgl. Kumar et al. (2016).

[83] Vgl. Yue et al. (2015).

[84] Vgl. Cavalcante et al. (2015).

[85] Vgl. Cavalcante et al. (2015).

[86] Vgl. Cavalcante et al. (2015).

[87] Vgl. Cavalcante et al. (2015).

[88] Vgl. Yue et al. (2015).

[89] Vgl. Gluhak et al. (2016): S. 9ff.

[90] Vgl. Kum et al. (2015).

[91] Vgl. Gluhak et al. (2016): S. 16ff.

[92] Vgl. Sethi, P., Sarangi, S.R. (2017).

[93] Vgl. Hu, F. (2016): S. 5ff.

[94] Vgl. Vermesan, O., Friess, P. (2015): S. 19ff.

Fin de l'extrait de 84 pages

Résumé des informations

Titre
Datenschutz- und Sicherheitsanforderungen im Internet der Dinge
Auteur
Année
2018
Pages
84
N° de catalogue
V434431
ISBN (ebook)
9783960953623
ISBN (Livre)
9783960953630
Langue
allemand
Mots clés
Internet der Dinge, Internet of Things, IoT, Sicherheit, Privatsphäre, Datenschutz, IT-Architektur, Cloud
Citation du texte
Simon Schilling (Auteur), 2018, Datenschutz- und Sicherheitsanforderungen im Internet der Dinge, Munich, GRIN Verlag, https://www.grin.com/document/434431

Commentaires

  • Pas encore de commentaires.
Lire l'ebook
Titre: Datenschutz- und Sicherheitsanforderungen im Internet der Dinge



Télécharger textes

Votre devoir / mémoire:

- Publication en tant qu'eBook et livre
- Honoraires élevés sur les ventes
- Pour vous complètement gratuit - avec ISBN
- Cela dure que 5 minutes
- Chaque œuvre trouve des lecteurs

Devenir un auteur