Diese Webseite nutzt nur technisch notwendige Cookies.

Sicherheit vs. Reparierbarkeit in der IT – Widerspruch?

Sicherheit und Reparierbarkeit widersprechen sich?

Was spricht dafür und was dagegen?

Besteht eine sichere Zukunft nur aus Wegwerfprodukten?

Hier gibt es die Erklärung!

Was sind sichere Geräte?

Hardware Sicherheit in der IT können wir durch Kapselungen, Verkleinerungen und Verplombung schaffen. Sichere Hardware sollte für Kriminelle extrem schwierig zerlegbar sein, dass sie es nicht versuchen. Die Kabel sind so lose und Chips so empfindlich, dass bei kleiner Krafteinwirkung die Hardware zerstört wird und die geheimen Daten nie wieder ausgelesen werden können.

Was sind reparierbare Geräte?

Reparierbare Geräte sind einfach öffenbar, möglichst ohne Werkzeug. Die Komponenten sind einfach erreichbar und austauschbar. Sie sind groß, „handlich“ und universal. Die Kontakte sind robust und die Chips unzerstörbar. Die Geräte wurden so konzipiert, dass der Zusammenbau idiotensicher ist (z.B. Stecker symmetrisch). Alle Komponenten sind einfach erhältlich und Dritthersteller können Komponenten in öffentlich verfügbaren Bauplänen nachbauen.

Ist sichere und reparierbare IT möglich?

Contra – IT-Alcatraz ist nicht reparierbar

Kapselung und Erreichbarkeit widersprechen sich

Plomben, Wiederharken, Kleber oder Spezial-Schrauben erhöhen die Sicherheit eines Geräts. Der Zugang wird nahezu unmöglich. Der Hersteller selbst kennt geheime Service Codes, hat Spezialschraubenzieher und nutzt Heißluftföhns. Sichere IT-Geräte sind kleine Panzer mit empfindlichem Innenleben.

Sichere USB-Sticks werden so gebaut, dass bei Versuch der Öffnung, der Entschlüsselungscode verloren geht. Die Hersteller verwenden einen harten Mantel und eine dünne Innenschale aus Drähten. Der Kriminelle zerstört mit dem Außenmantel auch die Innenschale, sodass die Daten gelöscht sind.

Kleinere Geräte erhöhen Aufwand für Kriminelle

Je kleiner das Gerät ist, desto höher ist der Aufwand. Wenn der Kriminelle mit dem Mikroskop arbeiten muss, statt schnell ein paar Handgriffe, wie bei einem gut erreichbaren Gerät zu machen. Das erhöht die Sicherheit. Kriminelle haben nur wenig Zeit, um die Aktion durchzuführen. Die Miniatur-Kontakte, -Kabel und -Komponenten tragen dazu bei, dass der Aufwand steigt.

Nicht-Standard kann als Schutz dienen

Wenn ein Hersteller seinen eigenen Standard entwickelt, müssen Kriminelle erst Reverse Engineering betreiben. Das bedeutet, sie müssen verstehen, wie das Produkt funktioniert ohne eine Anleitung oder Dokumentation zu lesen.

Auf der anderen Seite sind diese Standards nur von einem kleinen Team entwickelt. Hier können sich Fehler einschleichen, welche Kriminelle ausnutzen können. Wenn der Kriminelle die initiale Hürde schafft, dann kann er immer neue Wege in das System finden (Exploit Entwicklung).

Supply Chain Attack – Lieferanten misstrauen

Manipulationen an gekapselten Systemen sind schwieriger. Lieferanten, Transportdienste und Sub-Hersteller können wir nicht vertrauen. Diese sind extrem unterbezahlt und nehmen jeden Manipulationsauftrag von nationalen Behörden oder Privatpersonen an. Pakete werden umgeleitet, getauscht und geändert. Lieferanten darf man nicht trauen.

Um die Integrität von Produkten beim Transport sicherzustellen, werden die Produkte mit mehrfarbigen Kugeln in Folie eingeschweißt. Die Kugel bilden ein zufälliges, einmaliges Muster, welches der Empfänger mit einem Bild vom Sender vergleichen kann. So kann man die Integrität der Hardware sicherstellen.

Pro – Computer sind für Menschen

Nur wenige Komponenten im Computer müssen sicher sein

Zum Computer gehören viele Komponenten, welche nicht sicher sein müssen.

Häufig gehen die Elemente an der Hülle kaputt. Dazu gehören Knöpfe, Regler, Ein- und Ausgabegeräte, Anschlüsse und Kabel. Sicher müssen nur die Kernelemente wie ein Sicherheitschip / TPM, ein Festplatten-Controller oder eine CPU sein.

Ein Sicherheitschip kann alle anderen Elemente auf eine Manipulation prüfen und sichergehen, dass kein Krimineller eine Änderung vorgenommen hat. Die Speicherchips auf dem die Keys gespeichert sind können wir kapseln, verplomben und schrumpfen, sodass Kriminelle keine Chance haben.

Auf der anderen Seite dürfen und sollten wir alle anderen Komponenten offen und leicht zugänglich gestalten. Anschlüsse und Kabel müssen einfach zu ersetzen sein, genauso sollte der Akku leicht erreichbar und nicht verklebt sein. Laptops wie von dem Unternehmen Framework zeigen, dass selbst Modularität und Reparierbarkeit auf engsten Raum möglich sind. Trotzdem ist der Computer nicht unsicherer als alle anderen Laptops.

Reparierbarkeit ist auch IT-Sicherheit

Zu den 3 Schutzzielen der IT-Sicherheit gehört Vertraulichkeit, Integrität und Verfügbarkeit.

Unsere Systeme sind besser verfügbar, wenn wir selbst Hand anlegen können und das System in 2 Minuten wieder lauffähig bekommen, anstatt uns auf eine Warteliste vom Hersteller zu schreiben.

CPUs und Chips sind so gut getestet, dass diese kaum kaputtgehen. Oft sind es Netzteile, Spannungswandler, RAM-Sticks, Akkus oder Festplatten, die schneller den Geist aufgeben. Diese können Leihen tauschen, solange der Hersteller diese nicht verklebt oder mit dem Chip kombiniert (SoC).

Robuste Geräte gehen nicht kaputt

Geräte für den Einsatz in der Industrie oder Outdoor sind vor Staub, Wasser und Wärme geschützt. Diese sind vielleicht etwas teurer, aber robust und langlebig.

Industrielle Computer sind leichter zu reparieren, weil der Hersteller bis zu 10 Jahren Garantie auf die Produkte gibt. Er hat also selbst das Interesse, einfach das Gerät zu warten.

Wer sich an den Computer herantraut, sollte auch die Möglichkeit haben zu reparieren. Natürlich gibt es auch die Geheimservice-Codes, Wartungskabel und Schlüssel, welche super geheim sind. Mit der Zeit gibt es Exemplare auf Ebay und anderen Foren.

Geheimnisse machen Geräte nicht sicherer

Gute Verschlüsselungsalgorithmen beachten das Kerckhoffs‘ Prinzip.

Das Kerckhoffs‘ Prinzip besagt, dass Algorithmen nicht sicher durch das Geheimnis sind, sondern durch den Algorithmus selbst. Jeder darf den Algorithmus kennen. Der Algorithmus beschreibt eine Hürde, welche ohne Schlüssel schwer zu überwinden ist. Ein Zurückrechnen lohnt sich nicht. Es ist zu aufwendig.

Ein sicheres Hardware-Design ist sicher durch das Design und nicht durch das Verschweigen des inneren Aufbaus. Robuste Materialien und sinnvolle Konzepte machen ein Produkt sicherer.

Viele Geräte sind patchbar, aber Hersteller wollen nicht

Aus betriebswirtschaftlicher Sicht es viel schlauer, keine Updates anzubieten. Die Geräte funktionieren zwar, sind nicht sicher. Für Unternehmen und Privatpersonen, welche ihre IT-Sicherheit ernst nehmen bedeutet das ein Neukauf.

Ein Beispiel sind Android-Geräte, welche nach 1 oder 2 Jahren nicht mehr sicher sind. Alle Apps laufen und die Hardware ist noch super, aber Kriminelle haben ein leichtes Spiel. Bei vielen anderen alternativlosen Produkten diktiert der Hersteller die Nutzungszeit mit den Sicherheitsupdates. So können sie ihre Macht ausnutzen.

Lass uns wissen, was du denkst! War dieses Tutorial /Beitrag hilfreich, oder hast du noch brennende Fragen? Schreibe einen Kommentar und werde Teil unserer wachsenden Community. Teile Deine Erfolge, Herausforderungen und Tipps – gemeinsam schaffen wir Großes im Bereich Security und Coding!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

get rss abo

Jetzt
Abbonnieren
academy

Erhalte Free
Security Kurs

Jeden Monat teile ich mit Mitgliedern
4 neue praxisnahe Tutorials (je 1000+ Wörter).


Trage Deine Mail, damit Du
Deine Coding + Hacking Skills erweitern kannst!