Berechtigungen sind das A und O wenn es um Secure Design für vernetzte Geräte geht. Berechtigungen regeln den Zugriff auf Daten und Informationen und letztlich auch, wer beziehnungsweise was miteinander kommunizieren darf. Damit die Sache mit den Berechtigungen aber funktioniert, müssen die Verschlüsselungsschlüssel, digitale Zertifikate und Co. sicher gespeichert und verwaltet werden. Dazu gehört auch, sie zu aktualisieren oder zu sperren.
Die IoT Security Foundation hat kürzlich einen kurzen Leitfaden und Best Practices zum Thema Secure Design veröffentlicht. Darin erklären die Experten die Regeln, die beim Vernetzen von Geräten beachtet werden sollten.
Die wichtigsten Regeln für Secure Design kurz zusammengefasst:
Jedes Gerät sollte eindeutig identifizierbar sein
Für diesen Zweck sollte als Standard eine fälschungssichere Hardware-Kennung eingesetzt werden.
Passwörter nur verschlüsselt auf den Geräten speichern
Egal ob Anmeldeinformationen oder für die Authentifizierung: Für die Verschlüsselung von Passwörtern sollten die Hersteller kryptografische Standard-Hash-Funktion nutzen. Beim Thema Verschlüsselung sollte nicht vergessen werden: abgelaufene Verschlüsselungsschlüssel müssen auch „per Remote-Zugriff“ auf den Geräten ausgetauscht werden können!
Zugriff auf sensible Daten mit Zwei-Faktor-Authentifizierung schützen
Wenn es auf sensible Daten und Informationen zugegriffen werden soll, sollte der Zugriff mit einer Zwei-Faktor-Authentifizierung (2FA) geschützt sein.
Digitale Zertifikate über deren gesamten Lebenszyklus verwalten
Wenn ein digitales Zertifikat abgelaufen ist, bedeutet das nicht, dass es getrost gelöscht und vergessen werden kann. Im Gegenteil. Digitale Zertifikate müssen durchgängig über ihren gesamten Lebenszyklus verwaltet werden: von der Erstellung, Verteilung bis zur Sperrung.
Prozesse für die Aktualisierung eines Zertifikats vor dessen Ablauf etablieren
Einen Geburtstag eines lieben Menschen kann schon mal vergessen werden – ein abgelaufenes Zertifikat besser nicht! Denn hier hilft im schlimmsten Fall kein Anruf oder Blumenstrauß als Wiedergutmachung. Deshalb sollten Hersteller einen Prozess etablieren, wie digitale Zertifikate aktualisiert werden können, ehe sie ablaufen.