Computerpartner

  
Sie befinden sich hier: HOMENachrichtenKnow HowTechnologie Guide
03.10.2017

Was ist das Internet of Things?

Jenseits eines Netzes von online miteinander verbundenen, intelligenten Geräten, kann das Internet der Dinge (IoT) zu einem Albtraum für IT werden.

M. Hein

Zur Vergrößerung anklicken

Mathias Hein

Als das Internet der Dinge (Englisch: Internet of Things, Kurzform: IoT) bezeichnet man die Vision einer globalen Infrastruktur der Informationsgesellschaften, die es ermöglicht, physische und virtuelle Gegenstände miteinander zu vernetzen und diese auf Basis von Informations- und Kommunikationstechniken zusammenarbeiten zu lassen. Auf seiner einfachsten Ebene besteht das Internet der Dinge aus intelligenten Geräten - von selbst handelnden Kühlschränken (die den Menschen warnt, wenn die , Milch auszugehen droht) bis hin zu industriellen Sensoren - die mit dem Internet verbunden sind, damit diese ihre Daten übermitteln können. Obwohl IoT auf den ersten Blick sehr simpel aussieht, steckt die Herausforderung der Technologie im Detail und macht den Betrieb von IoT-Anwendungen in den Unternehmen zu einer Herausforderung für die IT-Abteilungen.

Für viele Unternehmen stellt IoT nur einen riesigen Zustrom an neuen Geräten dar. Von diesen neuen Geräten sind viele schwer abzusichern und extrem schwer zu verwalten. Die Herausforderung ist vergleichbar mit der Realisierung von BYOD in den Unternehmen – mit der Ausnahme, dass die neuen Komponenten wesentlich schwieriger abzusichern sind, da diese nicht nur auf drei oder vier Betriebssystemen basieren, sondern eine Vielzahl unterschiedlichster Betriebssysteme und Protokolle nutzen.

Laut den Marktforschern von IDC-Forschung sind  weltweit bereits etwa 13 Milliarden IoT-Geräte im Einsatz und die installierte Basis soll innerhalb der nächsten drei Jahre auf 30 Milliarden aktive Geräte anwachsen.

Interoperabilität

Die Experten sind sich einig, dass die Vorteile des Internet der Dinge nur realisiert werden können, wenn eine große Anzahl von Geräten in der Lage ist, miteinander zu interagieren. Aber genau in diesem Punkt liegt ein großes Problem. Die Anzahl der verschiedenen Marktakteure deckt eine breite Palette von Anwendungen, Funktionalitäten und Anforderungen der verschiedenen Branchen ab.

Inzwischen tummelt sich eine riesige Anzahl von Unternehmen auf dem IoT-Markt. Auch die namhaften Technologie-Unternehmen (Google, Microsoft, Apple, Cisco, Intel und IBM) lassen das IoT-Potential nicht ungenutzt und wollen so viele Benutzer wie möglich an ihr jeweiliges Ökosystems binden. Das Problem besteht jedoch darin, dass sich die wunderbaren IoT-Systeme und -Geräte der verschiedenen Unternehmen nicht miteinander verbinden lassen bzw. diese nicht miteinander arbeiten. Kein Hersteller ist heute dazu bereit, die zugrunde liegende Idee des eigenen Ökosystems aufzugeben und sich einem weltweit akzeptierten Standard unterzuordnen.

In der Internet Engineering Task Force sind derzeit sieben verschiedene Arbeitsgruppen aktiv, die mit Hochdruck an der Erstellung von IoT-Standards arbeiten. Momentan ignorieren die großen Unternehmen der IoT-Branche die Entwicklung offenerer Technologien und konzentrieren sich lieber auf die eigenen Systeme.

Systeme

Im Moment gibt es eine riesige Menge an Technologien im IoT-Markt, die sich unmöglich alle beschreiben lassen. Auf der Netzwerkebene werden von IoT folgende Techniken genutzt: Bluetooth, Bluetooth LE, ZigBee, RFID, Wi-Fi, Mobilfunk, Z-Wave, 6LowPAN, Thread, NFC, Sigfox, Neul, LoRaWAN, Alljoyn, IoTivity, Weave, Homekit, MQTT, CoAP, JSON-LD, usw..

Diese technischen Standards überschneiden sich in vielen Bereichen oder Funktionalitäten. Dies bedeutet, dass ein IoT-Gerät eines bestimmten Herstellers mit einem, mehreren oder keinem IoT-Produkt eines anderen Herstellers arbeiten kann. Man muss kein IoT-Experte sein um zu erkennen. Dass es mit der Interoperabilität nicht weit her ist.

Noch komplizierter wird es, wenn man feststellt, dass einige der verfügbaren IoT- Technologien auf unterschiedlichen Schichten des ISO-Referenzmodells aufsetzen. Dies reicht von den von den jeweiligen Systemen genutzten Funktechnologien über die Realisierung der Transportschicht bis hin zu den genutzten Kommunikationsprotokollen. Die Homekits stellen fast ein komplettes Betriebssystem zur Verfügung, während andere IoT-Lösungen die jeweiligen Schichten und Funktionen in ganz unterschiedlichen Kombinationen adressieren.

In der Praxis führt dies dazu, dass verschiedene IoT-Implementierungen die Arbeit bzw. die Aufgaben auf Basis sehr unterschiedlicher Technologien und auf unterschiedlichen Ebenen erledigen. Beispielsweise nutzt das Schädlingsbekämpfungsunternehmen Anticimex für die Meldungen der intelligenten Schädlingsfallen die klassischen SMS-Nachrichten zur Übermittlung über ein Netzwerk an einen SMS-Hub. Dieser leitet die SMS-Nachrichten bei Bedarf an eine Zentrale weiter. Da es keine direkte Verbindung zwischen dem Endgerät und der Zentrale besteht, wirkt sich auch eine Kompromittierung der intelligenten Fallen nicht negativ auf die Sicherheit aus.

Im Gegensatz dazu benötigt das Formel 1 Team von Red Bull Racing ständige Echtzeitdaten aus seinen Formel-1-Fahrzeugen, die sich mit mehr als 300 Stundenkilometern um die Rennstrecken bewegen. Die proprietären Systeme übermitteln ihre Daten an einen zentralen Hub im Fahrzeug. Dieser überträgt die Fahrzeugdaten drahtlos an den Service Provider, welcher diese anschließend verschlüsselt und an Red Bull weiterreicht.

Sicherheit

Beide beschriebenen IoT-Systeme sind relativ sicher. Dies unterscheidet diese Systeme jedoch von den meisten IoT-Lösungen des Marktes. Da über die möglichen Sicherheitsbedrohung durch die IoT-Technologien im Netzwerk noch wenig gesagt werden kann, fallen die Prognosen meist sehr extrem aus. Die wesentlichen Sicherheitsbedrohungen konzentrieren beim IoT auf zwei Bereiche. Viele IoT-Endpunkte sind nicht gut gesichert. Das liegt zum Teil daran, dass es für diese Geräte (kleine, einfache Computer) schwierig ist eine robuste Sicherheit zu realisieren. Daraus ergibt sich das Problem, dass ein kompromittiertes IoT-Gerät in einigen Fällen für einen Angreifer einen direkten Weg in ein Firmennetzwerk bieten kann. Daher gilt: Ein schlecht gesicherter Smart-TV-Gerät, eine Sicherheitskamera – einfach alles, was auf das Netzwerk zugreift, ist ein potentielles Einfallstor für einen Angriff.

Darüber hinaus können kompromittierte IoT-Geräte, die nicht direkt für einen Angriff auf ein Firmennetzwerk genutzt werden, für ein Botnetze genutzt und somit als Ausgangsbasis für Hackerangriffe genutzt werden. Bei dem bekannten Mirai-Angriffe wurden beispielsweise eine Armeen von Sicherheitskameras und anderen schlecht gesicherten Geräte für das Überfluten von Internet Websites mit unnützem Verkehr missbraucht.

Eine große Konfusion herrscht derzeit im Markt, wenn es um IoT Sicherheit geht. Eines der Hauptprobleme besteht daran, dass sogar die Katalogisierung aller in einem Netzwerk angeschlossenen IoT-Geräte schwierig ist und viele Administratoren sich garnicht nicht bewusst sind, dass bereits IoT-Geräte in ihrem Unternehmen in Betrieb sind. Es ist von Haus aus schwierig, etwas abzusichern, wenn man nicht einmal weiß, dass es bereits im Netzwerk existiert. Die geringe Sichtbarkeit, der chaotische Zustand der Software-Entwicklung dieser Geräte führt uns zu den konkreten Sicherheitsproblemen dieser Technologie. Es sind höchstwahrscheinlich nicht nur einige IoT-Geräte unsicher, sondern auch die Verteilung von Sicherheits-Patches zur Beseitigung von Mängeln ist fast nie ordentlich durchführbar. Viele Hersteller von IoT-Komponenten beschäftigen sich überhaupt nicht mit Updates und mit Patches. Die Ursache hierfür ist darin zu suchen, dass eine kontinuierliche Software-Entwicklung bei bestimmten Arten von IoT-Komponenten überhaupt nicht vorgesehen ist. Daher ist es ein Mythos zu glauben, dass die IoT-Hersteller das Problem lösen werden. Unternehmen, die IoT-Produkte einsetzen, sind daher gezwungen sich um deren Sicherheit selbst zu kümmern. Dabei sind die Sicherungsmechanismen im Umfeld des Internet der Dinge sind keineswegs exklusive Mechanismen, die nur in diesem Bereich vorzufinden sind. Es handelt sich eher um die Anwendung verschiedener Maßnahmen auf der Software- und Netzwerkebene, um die notwendige Informationssicherheit zu gewährleisten.

Um Zugriffe von außerhalb zu verhindern, gibt es verschiedene Möglichkeiten, zum Beispiel den offenen Standard Trusted Network Connect und Mutual Authentication:

  • Mutual Authentication: In einer Netzwerkumgebung können sich Geräte untereinander mit Zertifikaten authentifizieren und somit eine vertrauenswürdige Kommunikation gewährleisten. Dies wird durch eine hybride Verschlüsselung und durch Zertifikate realisiert.

  • Trusted Network Connect: Neben der Authentifizierung unter Geräten ist es ebenfalls möglich, alle Zugriffe innerhalb eines Netzwerks zu analysieren und somit die Sicherheit zu erhöhen. Dafür werden zwei Instanzen implementiert: Der Policy Enforcement Point (PEP) und der Policy Decision Point (PDP). Der PEP legt die Richtlinien für Zugänge zum Netzwerk fest und kann gegebenenfalls Nutzern Zugriffsrechte entziehen und diese aus dem Netzwerk ausschließen. Je nach der Art der Authentifizierung des Nutzers darf dieser Zugriff auf Geräte, Server und Daten haben. Der PDP trifft die Autorisierungsentscheidungen für sich und für andere Systemeinheiten, wie zum Beispiel für den PEP. Möchte ein Nutzer eine Ressource des Netzwerks nutzen, sendet der PEP dessen Nutzerattribute und den gewünschten Nutzerzugriff über das IF-PEP-Protokoll (RFC 5792: PA-TNC: A Posture Attribute (PA) Protocol Compatible with Trusted Network Connect (TNC) zum PDP. Dieser entscheidet anhand der Nutzerattribute, ob der Nutzer berechtigt ist oder nicht, und sendet dies dem PEP. Der PEP wird nun nach festgelegten Regeln den Zugriff erlauben, verbieten oder den Nutzer sperren.

Die aktuelle IoT-Technologie bietet in vielen Fällen bereits viel höhere Sicherheitsniveaus an, als dies der Markt tatsächlich verlangt. Daher gibt es für die Betreiber von IoT-Geräten viel einen Raum für eine radikale Verbesserung der Sicherheit. Die Kunden müssen nur einen entsprechenden Druck auf die Hersteller ausüben und nur noch sichere Geräte und Anwendungen einkaufen.

Anwendungen

Das Internet der Dinge unterscheidet sich vom Konzept der ‚Selbststeuerung logistischer Prozesse. Selbststeuernde Objekte benötigen nicht zwangsläufig Internet-ähnliche vernetzte Strukturen. Dennoch lassen sich Synergien herstellen, sodass beide Konzepte gerne miteinander verknüpft werden. Beim IoT gibt es Überschneidungen mit Themenfeldern wie Ubiguitous Computing, Pervasive Computing, Industrie 4.0, drahtlose Sensornetzwerke, Web 2.0 und vielem mehr. Gegenüber den dedizierten Netzwerken der Automationstechnik, welche sich an der für die Lösung der Aufgabe minimalen Ausrüstung orientiert, verfolgt das Konzept des Internets der Dinge den Ansatz, Information so breit wie möglich zur Verfügung zu stellen, damit die Nutzung dieser Information auch für Lösungen jenseits der heute definierten Zielsetzung möglich wird.

Die IoT-Technologie kann in allen Lebensbereichen genutzt werden. Aber es gibt einige vertikale Märkte die sich besonders gut für den IoT-Einsatz eigenen. Die Schwerindustrie ist der Sektor, der mit den IoT-Konzepten die längste Erfahrung (aufgrund von SCADA und der Robotik) hat. Dieser Bereich hat seinen eigenen Sub-Typ der IoT-Industrie hervorgebracht, der als Industrial IoT (IIoT) bezeichnet wird. Das Teilen von Daten für Wartungs- und Betriebszwecke macht die Industrieausrüstung viel reaktions- und sinnvoller und schafft eine viel sicherere Arbeitsumgebung.

Auch die Landwirtschaft ist ein weiterer Bereich, in dem IoT in großem Maße abgenommen hat - Pflanzung, Bewässerung, Ernte und sogar Boden Die Überwachung ist durch die hochpräzise GPS-Technologie, die Bodensensoren und die anderen Systeme, die in einer IoT-Anordnung miteinander verkabelt werden, zentralisiert.

IoT hat den Alltag im Gesundheitswesen verändert - die Fähigkeit, medizinische Daten schnell zu teilen, ist nützlich Gesundheitspersonal, auch wenn Privatsphäre und Sicherheitsbedenken in einem solchen Rahmen besonders besorgniserregend sind.

 +