Tierney - stock.adobe.com

F

Welche Gefahren birgt das Constrained Application Protocol?

CoAP wird vor allem im IoT eingesetzt und wenn es auf eine geringe Nutzung von Ressourcen ankommt. Das Protokoll ist jedoch nur mangelhaft gegen DDoS-Attacken geschützt.

Manche Sicherheitsexperten haben sich besorgt über das Constrained Application Protocol (CoAP) geäußert, das oft im Zusammenhang mit Geräten und Netzwerken verwendet wird, die mit dem IoT (Internet of Things) zusammenhängen. Ihrer Ansicht nach kann das Protokoll für DDoS-Attacken (Distributed Denial-of Service) genutzt werden. Aber was genau ist das Constrained Application Protocol und wie kann es von Cyberangreifern missbraucht werden?

Das Constrained Application Protocol ist ein spezialisiertes Web-Transfer-Protokoll für eingeschränkte Geräte, die vor allem in schmalbandigen, nicht sehr zuverlässigen Netzwerken eingesetzt werden. Ein Beispiel für solche Geräte sind IoT-Devices mit begrenzten Rechenkapazitäten, die nur per Funk miteinander verbunden sind. CoAP soll es auch diesen Endgeräten ermöglichen, ähnlich wie deutlich leistungsfähigere und besser angebundene Systeme über die gleichen Webdienste interaktiv zu kommunizieren.

Dazu verwendet das Protokoll ein spezielles Request-/Response-Format, das deutlich weniger Probleme in schmalbandigen Netzwerken macht und trotzdem eine Kommunikation zwischen den einzelnen Nodes erlaubt, auch wenn diese mit nur wenig eigener Rechenleistung ausgestattet sind. Weil es aber ein vergleichsweise einfaches Protokoll ist, das vor allem entwickelt wurde, um Geräte miteinander zu verbinden, ist es verwundbar gegen bestimmte Arten von Angriffen, bei denen hochvolumige Attacken genutzt werden. CoAP wurde nicht entworfen, um mit hohen Traffic-Kapazitäten umgehen zu können. Gegen diese so genannten Amplification-Angriffe kann das Protokoll deswegen nur wenig aufbringen.

Wie wird das Constrained Application Protocol genutzt?

Eines der wichtigsten Ziele vom CoAP ist, eine Kommunikation von Maschine zu Maschine (M2M) zu ermöglichen, die auch unter schwierigen Bedingungen zuverlässig funktioniert. Beispiele dafür umfassen Automatisierungssysteme, bei denen IoT-Sensoren und Kontrollgeräte eingesetzt werden, die Daten miteinander austauschen, nur wenig Energie benötigen und die zudem sehr effizient arbeiten sollen. Diese Anwendungen können CoAP nutzen, um Daten zwischen den beteiligten Geräten innerhalb eines beschränkten Netzwerks zu transportieren, zwischen den Devices und anderen Geräten im Internet und zwischen Devices in mehreren schwächeren Netzen.

Standardmäßig verwendet CoAP das UDP-Protokoll (User Dataframe Protocol). Es kann aber auch andere Methoden zum Transport der Daten nutzen. Dazu gehören auch das Transmission Control Protocol (TCP) und sogar SMS-Nachrichten, mit denen Informationen über Funknetze ausgetauscht werden können. Eine der Gefahren dabei ist UDP-Flooding, also das Überfluten der beteiligten Geräte mit UDP-Paketen. Noch effektiver sind aber Angriffe, die auf Basis von TCP-Paketen oder SMS-Nachrichten erfolgen.

Die Nutzung von UDP als Standard unterscheidet CoAP von anderen IoT-Protokollen. Dabei ist bekannt, dass UDP nicht so zuverlässig wie TCP arbeitet. Stattdessen setzt CoAP beim Thema Verlässlichkeit der Datenverbindungen auf besonders kleine Datenpakete und nicht auf dauerhaft bestehende Datenverbindungen.

CoAP-Nutzung in der Praxis

Nehmen wir als Beispiel einen Temperatursensor, der darauf programmiert wurde, alle paar Sekunden ein Update an ein IoT-Device zu senden, dass eine Maschine kontrolliert. Wenn der Controller zu einem kritischen Zeitpunkt ein Update nicht zustellen kann, etwa wenn die Maschine gerade überhitzt, dann wird das nächste Update einen deutlich anderen Temperaturwert anzeigen, als das vor dem ausgefallen Paket. Das kann zu Problemen führen. Zum Glück ändert sich die Temperatur in solchen Umgebungen aber nur relativ selten und dann in der Regel auch nicht sprunghaft. Kurze Verzögerungen können deswegen unter manchen Umständen durchaus auch toleriert werden.

Ein Angriff auf ein CoAP-Netz könnte sich jedoch gezielt gegen rechenschwache Nodes richten, die nur mit 8-Bit-Mikrocontrollern und nur sehr wenig Arbeitsspeicher ausgestattet sind. Die Abhängigkeit von CoAP von der Transportschicht (Transport Layer) und teilweise auftretenden hohen Fehlerraten und niedrigen Bandbreiten kann dann dazu führen, dass ein Angreifer einen Dienst mit einer sehr hohen Zahl von Paketen überfluten und zum Stillstand bringen kann. Dabei helfen dann auch nicht die integrierten Mechanismen zur Adressbereinigung und zur Reply-/Request-Kontrolle. Hacker können CoAP sogar komplett umgehen und ein fremdes Netzwerk in Mitleidenschaft ziehen, indem sie jeweils ein großes Reply-Paket auf eine kleine Anfrage zurücksenden lassen.

Nächste Schritte

So kann man vernetzte Produktionslagen richtig absichern

2019 muss das Jahr der IIoT-Sicherheit werden

Gratis-eBook: So können Unternehmen der DDoS-Bedrohung begegnen

Erfahren Sie mehr über Netzwerksicherheit

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close