Sicherheitsaspekte in IPv6-Netzwerken und ihre Anwendung im "Internet of Things"


Wissenschaftlicher Aufsatz, 2020

13 Seiten, Note: 2,0


Leseprobe

Inhaltsverzeichnis

Abkürzungsverzeichnis

1. Einleitung

2. Grundlagen
2.1 Internet of Things (IoT)
2.2 IPv6

3. Kommunikation der IoT-Geräte
3.1 Rolle von IPv6
3.2 6LoWPAN

4. Sicherheitsaspekte der IoT-Geräte
4.1 Verschlüsselungsmethoden
4.2 Sicherheit in Edge-Computing
4.3 Sicherheit in Cloud-Computing
4.4 Virtual Private Network (VPN)

5. Kritische Betrachtung

6. Fazit

7. Ausblick

8. Literaturverzeichnis

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

1. Einleitung

Die Technologie „Internet of Things“ (IoT) hat sich in den letzten Jahren im Leben der Menschen sehr stark verankert und wird in Zukunft die Schlüsseltechnologie sein, um unser Alltag zu erleichtern. Wir sind ins Zeitalter der vernetzten Dinge angekommen, wo jedes Gerät, Sensor oder Maschine mit einem anderen Gerät durch Internet kommunizieren kann. Die Vernetzung der Dinge erleichtert das Leben der Menschen, indem monotone Arbeit nur von den Maschinen ausgeführt wird. Der Mensch ist von der täglichen Routine befreit und kann seine Energie der Kreativität widmen. Die Unternehmen können immense Kosten einsparen, da die Mitarbeiter in bestimmten Bereichen nicht mehr benötigt werden und für den Privatmensch hat „Internet of Things“ ebenso viel anzubieten. Eine Wohnung mit vernetzten Geräten und Sensoren kann die Bewohner bei eingetretenen Schäden benachrichtigen und z. B eine Verbindung mit der Alarmanlage und Überwachungskamera herstellen. Der Kühlschrank kann autonom den Besitzer informieren, was benötigt wird und welche Produkte gerade vor dem Ablaufen stehen und gegebenenfalls Bestellungen tätigen.1 Die Verbreitung und Weiterentwicklung dieser Technologie ist des neuen Internet Protokolls (IPv6) zu verdanken. Denn das bekannte IPv4 gilt für das „Internet of Things“ als veraltet, da das Protokoll nur vier Milliarden Adressen zur Verfügung stellt und damit die Vernetzung Milliarden neuer Geräte nicht ermöglichen kann.2

Die Vernetzung aller Dinge erfordert auch umfangreichere IT-Sicherheitskonzepte, um die Netzwerke vor Cyberangriffe schützen zu können. Es geht dabei nicht nur um den Schutz unserer virtuellen Welt, sondern auch um die Sicherheit unserer physischen Welt, die bei einer Nichtbeachtung dramatische Folgen haben kann. In dieser Arbeit soll die Rolle von IPv6 im „Internet of Things“ und die daraus resultierenden Sicherheitsaspekte in IPv6-Netzwerken betrachtet werden.

2. Grundlagen

Für den Einstieg in das Thema ist es notwendig, einige Begriffe zu klären.

2.1 Internet of Things (IoT)

Bei Internet of Things (IoT) geht es darum, die physischen Objekte mit der virtuellen Welt zu verbinden. Das Medium Internet verbindet die „Dinge“ und ermöglicht die interne Kommunikation zwischen Geräten. Die vernetzten Geräte müssen nicht unbedingt von einem Menschen gesteuert werden, sondern sie besitzen die Fähigkeit automatisch die Steuerung durch eine drahtlose oder verkabelte Internetverbindung zu übernehmen. Sensoren, Mikrokontrollern, Kameras und Aktoren zählen zu den typischen smarten Geräten, die mit dem Internet verbunden werden und Daten versenden und empfangen können.3

2.2 IPv6

IPv6 ist die Weiterentwicklung von IPv4 und verspricht einige Verbesserungen gegenüber IPv4. Das neue Internetprotokoll Version 6 wurde aufgrund des Mangels an IPv4-Adressen eingeführt, um die Grundlage für die jährlich steigende Internetnutzungsrate und für die Vernetzung aller Geräte zu bilden. IPv6 bietet einen erweiterten Adressraum von 32 auf 128 Bits und stellt daher genügend Adressen für jedes Gerät auf der Welt zur Verfügung. Darüber hinaus bietet IPv6 eine Autokonfiguration, mit der jedem Gerät eine eindeutige IP-Adresse ohne DHCP oder manuelle Konfiguration zugewiesen werden kann. Das Header-Format wurde vereinfacht und ermöglicht durch „Extension Header“ Erweiterungen, die eine schnellere Paketverarbeitung ermöglichen. Zu den Erweiterungen gehören unter anderem: Router-Header, Fragment-Header, Authentication-Header und ESP (Encapsulated Security Payload). Die Erweiterungen werden nur bei Bedarf eingefügt, um die Paketverarbeitung zu beschleunigen.4

3. Kommunikation der IoT-Geräte

In diesem Kapitel soll die Rolle von IPv6 und die Bedeutung des 6LoWPAN-Protokolls in „Internet of Things“ erläutert werden.

3.1 Rolle von IPv6

Ohne IPv6 wäre die Technologie „Internet of Things“ nicht möglich. Der Grund dafür sind die bereits genutzten IPv4-Adressen, die nicht mehr ausreichen, um Milliarden neue Geräte zu adressieren.5 Die Tatsache, dass in Zukunft die physische und die virtuelle Welt über das Internet verbunden werden, erhöht das IT-Sicherheitsproblem erheblich und erfordert eine bessere Netzwerkinfrastruktur als IPv4. Um die IT-Sicherheit zu verbessern, wurde IPSec (Internet Protocol Security) entwickelt, das ein wesentlicher Bestandteil von IPv6 ist.6 IPSec leistet einen großen Beitrag zur Sicherheit der übertragenen Daten in IPv6-Netzwerken, da das Protokoll Mechanismen wie die Verschlüsselung von Daten und Authentifizierung unterstützt.7

Ein weiterer Aspekt, der zur Ermöglichung des „Internet of Things“ führte, ist die Autokonfiguration von Knoten. Dies bedeutet, dass an das Netzwerk gebundene Geräte ihre IP-Adressen völlig autonom definieren können, wodurch Kosten und Konfigurationsaufwand reduziert werden.8 Die Einführung von IPv6 löst auch das Problem des NAT-Konzepts (Network Address Translation), das zur Beseitigung des Knappheitsproblems an IPv4-Adressen im Internet beitragen sollte, da die Benutzung von NAT erhebliche Leistungs- und Sicherheitsschwächen aufweist. Für das „Internet der Dinge“ wäre die weitere Verwendung von NAT unvorstellbar, da das Netzwerk mit der Zunahme vernetzter Geräte komplexer wird.9

3.2 6LoWPAN

Um eine energiearme Funkdatenübertragung zu erreichen, wurde das 6LoWPAN-Kommunikationsprotokoll entwickelt. Das Protokoll bildet die Grundlage für die Kommunikation im „Internet der Dinge“, da es die neue 5G-Mobilfunkinfrastruktur unterstützt, die die Übertragung von Hochleistungsdaten mit hohem Ressourcenverbrauch ermöglicht.10 Das Protokoll wird durch die Anpassung von IPv6 an die IoT-Architektur gebildet und legt fest, dass die maximale Länge von IPv6-Paketen, die in MAC-Data-Frames eingekapselt sind, 127 Byte nicht überschreiten darf. Auf diesem Wege werden die IPv6-Pakete komprimiert und angepasst, damit sie in LR-WPANs (Low-Rate Wireless Personal Area Networks) übermittelt werden können. LR-WPANs sind energiearme und verlustbehaftete Netzwerke, die den Standard in drahtlosen Sensor-Aktuator-Netzen mit geringem Energieverbrauch darstellen.11

4. Sicherheitsaspekte der IoT-Geräte

Die Sicherheit des „Internet of Things“ ist ein sehr ernstzunehmendes Thema, denn in unserem Alltag werden immer mehr Geräte über das Internet miteinander verbunden. Der durch einen Cyberangriff verursachte Schaden ist für die betroffene Stelle existenzbedrohend, da der Eindringling auch auf die physische Welt zugreifen kann und im schlimmsten Fall auch die menschliche Sicherheit gefährden kann.12

In diesem Kapitel werden Sicherheitsaspekte aus der IoT-Perspektive betrachtet und Methoden zur Bekämpfung von Schwachstellen in der IT-Sicherheit erläutert.

4.1 Verschlüsselungsmethoden

Verschlüsselung ist ein kryptografisches Verfahren, das das Abhören und Modifizieren der übertragenen Daten durch unbefugte Personen verhindert. Durch die Verschlüsselung wird sichergestellt, dass Daten nur von autorisierten Kommunikationspartnern während einer Übertragung gelesen und verstanden werden können. Es unterscheiden sich zwei Verschlüsselungsmethoden, die eine grundlegende Rolle für die IT-Sicherheit spielen: die symmetrische und asymmetrische Verschlüsselung. Bei der symmetrischen Verschlüsselung geht es darum, dass zwei Kommunikationspartner über einen selben geheimen Schlüssel verfügen, mit dem die Daten vor Übertragung verschlüsselt und beim Empfänger wieder entschlüsselt werden. Eine noch sichere Methode stellt die asymmetrische Verschlüsselung dar, da hier die Kommunikationspartner über zwei unterschiedliche Schlüssel, bzw. einen privaten und einen öffentlichen Schlüssel, verfügen. Sind die Daten mit dem privaten Schlüssel verschlüsselt, können sie nur mit dem öffentlichen Schlüssel entschlüsselt werden. Das gleiche Verfahren gilt auch im umgekehrten Fall, wenn die Daten mit dem öffentlichen Schlüssel verschlüsselt wurden. Diese Methode ist sehr sicher, da der private Schlüssel nicht vom öffentlichen Schlüssel und umgekehrt abgeleitet werden kann.13

4.2 Sicherheit in Edge-Computing

Unter Edge-Computing wird verstanden, dass Daten direkt auf dem Endgerät oder am Rande des Netzwerks verarbeitet und gespeichert werden, anstatt in der Cloud gespeichert zu werden. Edge-Computing bringt für die Sicherheit der IoT-Netzwerke enorme Vorteile, da Daten nicht mehr zentral über ein Cloud-System übertragen, sondern dezentral am Rand des Netzwerks verteilt werden. Dies verringert das Risiko von Datendiebstahl und Manipulationen. Auch die von mehreren Sensoren erzeugten Daten müssen ebenfalls geschützt werden, damit hier keine Angriffe stattfinden. Um die Kommunikation des IoT-Netzwerks mit der Außenwelt zu schützen, werden IoT-Gateways eingesetzt.14

IoT-Gateway

Das IoT-Gateway verbindet die vernetzten Geräte eines Edge-Systems mit der Cloud-Infrastruktur und agiert als zentrale Schnittstelle. Zu den Aufgaben des Gateways gehören unter anderem: Sicherstellung der Konnektivität des Geräts, Durchführen von Protokollübersetzungen, Gewährleistung der Sicherheit und automatische Durchführung von Updates. Da eine große Menge an Daten über das Gateway übertragen wird, muss das Gateway die Ziele der IT-Sicherheit, z. B. die Integrität des gesamten Netzwerks, sicherstellen.15

4.3 Sicherheit in Cloud-Computing

Bei Cloud-Computing handelt es sich um ein Modell, das IT-Dienste und Ressourcen durch einen Anbieter zur Verfügung stellt. Hier können Daten an einen zentralen Ort (Cloud) ausgelagert werden, der bei Bedarf Speicher und andere Ressourcen bereitstellt. Da Daten nicht lokal gespeichert werden, werden sie in der Cloud gespeichert, sodass für die Cloud-Sicherheit mehrere Maßnahmen ergriffen werden müssen. Die Sicherheit der Virtualisierungsumgebungen, die Nachverfolgbarkeit der Daten und die Überwachung der Datenzugriffe sind wichtige Sicherheitsaspekte des Cloud-Computings.16 Die grundlegendste Technologie bei Cloud-Computing ist die Virtualisierung, denn die Virtualisierung sorgt dafür, dass auf derselben Hardwarekomponenten mehrere Benutzer die verfügbaren Ressourcen nutzen können. Die Virtualisierungsebene stellt die virtuelle Maschine bereit und ist eine wichtige Komponente innerhalb eines virtualisierten Systems. Daher muss die Sicherheit des Systems sorgfältig abgewogen werden, ansonsten könnte der Angreifer der kompletten virtuellen Maschine Schäden zufügen und die Daten aller Kunden manipulieren.17 Einerseits bietet Cloud Computing viele Vorteile, da die Benutzer das Rechenzentrum nicht betreiben müssen, wodurch die Kosten für die IT-Infrastruktur eingespart werden. Andererseits gibt es ein Sicherheitsproblem, da der Anbieter die Hardware und letztendlich alle Daten vollständig kontrolliert. Kommt es zu einem Übergriff auf die vorhandene Infrastruktur des Cloud-Anbieters, ist in diesem Falle auch die verschlüsselte Datenübertragung nicht mehr hilfreich.18

4.4 Virtual Private Network (VPN)

Ein VPN ist ein virtuelles privates Netzwerk, das die vertrauliche Kommunikation über das Internet ermöglicht. Die Sicherheit eines VPN im Internet kann mit Hilfe einer Tunneltechnick realisiert werden. Dadurch werden virtuelle Verbindungen aufgebaut, die die Kommunikation wie in einem lokalen privaten Netz simuliert und vor Datendiebstahl schützt. VPNs sind für Unternehmen heutzutage kostengünstiger geworden, da für die Realisierung eines VPN eine Internetverbindung genügt. Dadurch können weltweite Unternehmensstandorte sicher über das Internet verbunden und Informationen verschlüsselt werden.19

VPNs können in vielen Szenarien eingesetzt werden. In kritischen Bereichen wie „Internet of Things“ sind sie nicht wegzudenken, weil die Netzwerke sicher kommunizieren müssen und die resultierenden Daten nicht in die Hände von Kriminellen geraten dürfen.20 Um die Datensicherheit zu gewährleisten, muss ein VPN laut dem Autor Manfred Lipp folgende Anforderungen erfüllen:

- Datenvertraulichkeit,
- Datenintegrität,
- Schlüsselmanagement,
- Paketauthentifizierung,
- Authentifizierung- und Autorisierung des Benutzers,
- Schutz vor Sabotage und vor unerlaubtem Eindringen.21

[...]


1 Vgl. Hüning, F., Embedded Systems für IoT, 2019, S. 1.

2 Vgl. https://www.computerworld.com/article/3071625/no-iot-without-ipv6.html, Zugriff am 09.07.2020.

3 Vgl. https://www.infineon.com/cms/de/discoveries/internet-der-dinge-basics/, Zugriff am 10.07.2020.

4 Vgl. Hagen, S., IPv6, 2016, S. 1-6.

5 Vgl. Andelfinger, V. P., Hänisch, T., Internet der Dinge, 2015, S. 22.

6 Vgl. Wendzel, S., IT-Sicherheit für TCP/IP- und IoT-Netzwerke, 2018, S. 40.

7 Vgl. Mandl, P. u. a., Grundkurs Datenkommunikation, 2008, S. 168-169.

8 Vgl. https://iot6.eu/ipv6_for_iot, Zugriff am 11.07.2020.

9 Vgl. Jarzyna, D., TCP/IP, 2013, S. 125.

10 Vgl. Luntovskyy, A., Gütter, D., Moderne Rechnernetze, 2020, S. 230.

11 Vgl. Badach, A., Hoffmann, E., Technik der IP-Netze, 2018, S. 934.

12 Vgl. https://www.security-insider.de/internet-of-things-neue-strategien-fuer-die-iot-sicherheit-a-694913/, Zugriff am 12.07.2020.

13 Vgl. Fischer, S. u. a., Open Internet Security, 2000, S. 63-66.

14 Vgl. https://www.silicon.de/blog/edge-computing-erfordert-neues-sicherheitskonzept, Zugriff am 13.07.2020.

15 Vgl. https://www.computerweekly.com/de/meinung/IoT-Gateway-fuer-die-Cloud-Vernetzung-nutzen, Zugriff am 13.07.2020.

16 Vgl. Eckert, C., IT-Sicherheit, 2014, S. 725.

17 Vgl. Paulsen, C., Sicherheit in vernetzten Systemen, 2011, S. G-2.

18 Vgl. ebd., S. G-12.

19 Vgl. Spenneberg, R., VPN mit Linux, 2010, S. 31.

20 Vgl. Lipp, M., VPN - Virtuelle Private Netzwerke, 2006, S. 49.

21 Vgl. ebd., S. 49.

Ende der Leseprobe aus 13 Seiten

Details

Titel
Sicherheitsaspekte in IPv6-Netzwerken und ihre Anwendung im "Internet of Things"
Hochschule
FOM Hochschule für Oekonomie & Management gemeinnützige GmbH, Frankfurt früher Fachhochschule
Veranstaltung
Wirtschaftsinformatik
Note
2,0
Autor
Jahr
2020
Seiten
13
Katalognummer
V999993
ISBN (eBook)
9783346374097
ISBN (Buch)
9783346374103
Sprache
Deutsch
Schlagworte
IPv6, IoT, VPN
Arbeit zitieren
Octavian Zaiat (Autor), 2020, Sicherheitsaspekte in IPv6-Netzwerken und ihre Anwendung im "Internet of Things", München, GRIN Verlag, https://www.grin.com/document/999993

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: Sicherheitsaspekte in IPv6-Netzwerken und ihre Anwendung im "Internet of Things"



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden