Raumnummer, Datum, Termine – Das IoTürschild 🤖

Unsere Projektgruppe der TH Köln hat erfolgreich ein digitales Türschild in einem Proof-of-Concept entwickelt. Dieses ist in der Lage, automatisiert anstehende Termine und laufende Besprechungen anzuzeigen. Als typisches Internet of Things (IoT) Device, ruft das Türschild dazu selbständig die aktuellen Kalenderdaten, wahlweise über ein zusätzliches Gateway oder direkt aus dem Internet ab. Zum Einsatz kommt der weitverbreitete ESP32, der die geforderte WLAN-Konnektivität und viele weitere Schnittstellen mitbringt.

In diesem noch sehr frühen Stadium der Entwicklung ist es ein guter Zeitpunkt, Security-Aspekte mit einzubeziehen. Die Absicherung des Türschildes beginnt mit einer Security-Analyse, durchgeführt mit der CONCRY-Methode. Mit CONCRY werden Angriffsvektoren identifiziert, deren Risiken bewertet und daraus notwendige Anforderungen an die Cybersecurity abgeleitet. Ein kleiner Teil der Ergebnisse aus der CONCRY Analyse wird im Folgenden grob beschrieben.

„Ein hohes Risiko für die Integrität der sensiblen Daten.“

Das IoTürschild kann an jedem beliebigen Ort eingesetzt werden. Somit ist es auch möglich, dass sich der Einsatzort in einem öffentlich zugänglichen Gebäude befindet. In der Folge haben auch eine Vielzahl möglicher Angreifer (Threat-Agents) Zugang zum Türschild.

Zum einen bestehen einige Bedrohungen (Threats) für die interne Kommunikation und Administration. Darüber hinaus entstehen vor allem aus dem einfachen Zugang zum Türschild mehrere Angriffs-Szenarien. Ohne speziellen Hardware- oder Software-Schutz ist der Flash-Speicher des Türschildes auslesbar und sogar manipulierbar. Daraus resultiert ein hohes Risiko für die Integrität der sensiblen Daten. Des Weiteren kann die auf dem Gerät ausgeführte Software verändert werden, woraus sich eine Vielzahl weiterer Threat-Szenarien ergibt. Angreifern bietet sich so zum Beispiel die Möglichkeit, den ESP32 beispielsweise zu einem Datensniffer umzufunktionieren. In diesem Fall ist nicht mehr nur das Türschild das eigentliche Angriffsziel, sondern wird zweckentfremdet, um andere Geräte im Netzwerk auszuspähen oder anzugreifen.

Abhilfe schafft hier ein sogenanntes Secure Boot Verfahren, welches zur Validierung der ausgeführten Software verwendet wird, sowie eine Verschlüsselung des Flash-Speichers vom ESP32. Wie wir diese beiden Techniken für das System implementieren, erklären wir in den kommenden Artikeln zum IoTürschild 🔜