Artur Marciniec - Fotolia

Smart Homes sicher in größere Netzwerke integrieren

Das IoT macht sich auch im Eigenheim immer breiter. Die IoT-Geräte eines Smart Homes sind über das Internet erreichbar und deshalb muss die Netzwerksicherheit angepasst werden.

Der Einsatz IP-basierter Technologie für Eigenheime nimmt weiter zu. Deswegen muss es bei den Netzwerken und Sicherheitsarchitekturen Änderungen geben. Jedes smarte IoT-Gerät in einer Wohnung muss mit einem Server kommunizieren, der sich normalerweise außerhalb des des Smart Homes befindet.

Die Menge der Daten und die Frequenz der Kommunikation zwischen Server und Gerät variieren. Aber selbst eine einzige nach außen gehende Verbindung ist eine potenzielle Security-Bedrohung. Der berüchtigte Angriff auf Dyn, der von kompromittierten IP-Überwachungskameras ausging, ist ein Paradebeispiel, dass in solchen Verbindungen Schwachstellen lauern.

Wie sollte sich das Networking entwickeln, damit sich Daten von Smart Homes sicher transportieren lassen? Die Antwort darauf ist, genau genommen: minimal. Die Sicherheit liegt im grundlegendsten Baustein des Netzwerks und das ist der Router.

IoT-Provider müssen die grundlegenden Access Switches an den Standorten mit intelligenteren, sitzungsaktivierten Routern ersetzen, die sich bei zertifizierten und autorisierten IoT-Services registrieren und anmelden können. Werden die zertifizierten Komponenten erkannt, stellen sie zwischen einem Smart Home und dem IoT-Service eine sichere Verbindung her. Unerlaubter Traffic von oder zum IoT-Gerät wird in so einem Fall abgelehnt.

Mit dieser Technik würde genau genommen ein VPN (Virtual Private Network) zwischen jedem IoT-Gerät und seinem Server geschaffen. Bei so einer Herangehensweise profitieren sowohl Service als auch der Besitzer der Wohnung. Der Dienstleistungsanbieter garantiert die Richtigkeit und den Standort des IoT-Geräts und nicht autorisierte, ausgehende Datentransfers werden verhindert. Ein weiterer Vorteil von intelligenten Routern dieser Art würde klare Endpunkt-zu-Endpunkt-Kontrolle sein. Da könnte sogar Mid-Network NAT (Network Address Translations) wie zum Beispiel NAT64 oder NAT vom Telekommunikationsanbieter zum Einsatz kommen.

Es gibt Experten in der Branche, die vCPE (virtual Customer Premises Equipment) als Security-Technologie für IoT anbieten. Tatsächlich ist es so, dass vCPE die Sicherheitsgrenze lediglich von Rand des Kunden an den Rand des Service-Providers verschiebt. Die Netzwerkprobleme lösen sich dadurch allerdings nicht.

Verschieben Sie das Problem allerdings vom Kunden zum Provider, gibt es dort aber vielleicht bessere und günstigere Systeme für die Sicherheit und die Analyse des Datenverkehrs. In Reihe geschaltete Services wie DPI (Deep Packet Inspection) oder Firewall-Technologien können ebenfalls helfen. Auf der anderen Seite wird auch bei IoT immer mehr Verschlüsselung eingesetzt. Verschlüsselte Pakete, die sich vom Smart Home zu einem Service bewegen, lassen sich nicht so einfach analysieren. Es ist eher unwahrscheinlich, dass sich IoT-Geräte durch einen Proxy leiten lassen. Deswegen funktionieren DPI und normale Firewall-Technologie wohl eher nicht.

Intelligente IP-Router, die sich der Sitzungen bewusst sind, mit einem Service verknüpfen lassen und die Richtung zwischen Client/Server erkennen, werden einen großen Einfluss darauf haben, wie wir künftig Smart-Technologie im Eigenheim integrieren. Die Router könnten Paketen Metadaten anheften, die zwischen dem Smart Home und einem Server geroutet werden. Damit lassen sich die Identität des Kunden, die Identität des IoT-Geräts oder die Service-Anforderungen besser nachweisen oder verstehen.

Folgen Sie SearchNetworking.de auch auf Twitter, Google+, Xing und Facebook!

Erfahren Sie mehr über Netzwerksoftware

ComputerWeekly.de
Close