Netzwerksicherheit im IoT-Zeitalter

Mit der Masse Schritt halten

03. April 2020, 09:00 Uhr   |  Dennis Monner

Mit der Masse Schritt halten

Schätzungen zufolge wird das Internet der Dinge bereits 2023 auf eine Größe von bis zu 43 Milliarden Geräte angewachsen sein. Um für angemessene Sicherheit in dieser vernetzten, dezentralen Welt zu sorgen, sind bereits heute immer stärker netzwerk- oder cloudbasierte Security-Systeme im Einsatz.

Vom privaten Smart-Home-System bis zur unternehmensweiten Industrie-4.0-Implementierung - das Internet der Dinge wächst unaufhaltsam an, und dies in nahezu allen Bereichen unserer digitalen Gesellschaft. Ein wirksamer Schutz der entsprechenden Systeme wird damit zentraler denn je. Doch was, wenn der geradezu exponentielle Anstieg an vernetzten Geräten bestehende Sicherheitsarchitekturen an die Grenzen ihrer Leistungsfähigkeit bringt? Ein reales Risiko, denn je stärker beispielsweise ein netzwerkbasiertes Security-System skaliert, desto mehr Kapazitäten sind zur internen Synchronisierung erforderlich. Damit dies nicht zu Lasten der Schutzleistung geht, ist eine neue Herangehensweise an die Strukturierung solcher Systeme dringend erforderlich.

Diese Security-Lösungen verlagern die Sicherheitsfunktionalitäten in die Cloud und ermöglichen so den Schutz der verbundenen IoT-Geräte, ohne dass die Funktionalität auf jedem Client lokal vorhanden sein muss. Da sich die entsprechenden Systeme zudem jederzeit flexibel um zusätzliche Security-Instanzen erweitern lassen, sind sie darüber hinaus in der Lage, bei Bedarf nahtlos zu skalieren und damit auch das Datenaufkommen großer Massen an IoT-Geräten zu bewältigen.

Skalierbarkeit am Limit

So lautet zumindest die Theorie. Die Praxis zeigt allerdings, dass die Schutzleistung eines solchen Systems nicht unbegrenzt linear skaliert, sondern sich in Wirklichkeit einem Grenzwert annähert, ab dem die Schutzleistung nicht mehr proportional zur Anwenderzahl ansteigt. In Szenarien im großen Maßstab wird dies schon heute zum Problem: Große Telekommunikationsanbieter etwa müssen mit ihren integrierten Security-Services ein gewaltiges Datenaufkommen von Kunden und deren vernetzten Geräten bewältigen, im asiatischen Raum sind dies nicht selten bis zu 100 Millionen Nutzer. Bei klassischen Netzwerk-Security-Ansätzen nähert sich die Skalierbarkeit jedoch bereits ab einem Datenaufkommen von zirka zehn Millionen Anwendern dem erwähnten Grenzwert an. Die kommende 5G-Techik wird die Problematik auch in die Netze großer Konzerne bringen, wenn sich die Massen von Industrie-4.0-Sensoren und anderen IoT-Komponenten in den Firmen-Funknetzen verbinden.

Der Grund für den Grenzwert liegt in der Struktur der einzelnen Security-Instanzen, aus denen sich das Gesamtsystem zusammensetzt: Jede der Instanzen verfügt nur über eine begrenzte Menge an Rechen­kapazität. Diese nutzt sie zum einen zur Ausführung ihrer Security-Funktionalität. Zum anderen jedoch auch, um sich mit den übrigen Security-Instanzen zu synchronisieren und operative Daten auszutauschen, etwa um einen einheitlichen Stand an Malware-Definitionen sicherzustellen. Steigt nun die Zahl der zu schützenden IoT-Geräte immer weiter an, werden auch immer mehr Security-Instanzen benötigt, um das aufkommende Datenvolumen zu bewältigen. Damit erhöht sich jedoch gleichzeitig auch die Anzahl der Direktverbindungen, die eine Security-Instanz zu jeder einzelnen der übrigen Instanzen im System aufbauen muss, um sich mit diesen zu synchronisieren. Der Anteil der Rechenleistung, der allein für die Aufrechterhaltung der Verbindungen innerhalb des Systems nötig ist, wird somit immer größer.

Proportional dazu sinkt der Anteil der Rechenkapazität, der für die Ausführung der eigentlichen Security-Funktionalität zur Verfügung steht. Im Extremfall ist die Instanz schließlich allein durch die Synchronisierungsaufgaben vollständig ausgelastet und verfügt über keine freie Rechenleistung mehr, um Datenverkehr zu analysieren und abzusichern. Ist dieser Punkt erst einmal erreicht, schafft auch das Hinzufügen neuer Instanzen keine Abhilfe mehr: Selbst durch neue Instanzen würde das Gesamtsystem kaum neue Rechenleistung zur Ausführung der Sicherheitsfunktionen hinzugewinnen, und damit die Schutzwirkung des Gesamtsystems nicht länger proportional zur Menge der neu ergänzten Security-Instanzen ansteigen.

Teile und herrsche

Eine Möglichkeit, dieser Problematik entgegenzutreten, besteht in der Unterteilung des Systems in sogenannte Replikationsgruppen. Eine Replikationsgruppe bündelt eine bestimmte Anzahl an Security-Instanzen, die ein bestimmtes, vorab definiertes Maximum jedoch nicht überschreitet. Die Synchronisierung erfolgt ausschließlich innerhalb der Gruppe, sprich: ausschließlich unter den Instanzen, die derselben Gruppe angehören.

Um in diesem Kontext dennoch einen systemweit einheitlichen Informationsstand sicherzustellen, gehört jede Security-Instanz nicht nur einer, sondern zwei Replikationsgruppen an (siehe Bild oben). Informationen, die die Instanz dann aus der Synchronisierung mit der ersten Gruppe erhält, gibt sie so automatisch auch an ihre zweite Gruppe weiter. Das Ergebnis: Der aktuelle Informationsstand verbreitet sich wie ein "Lauffeuer" im Gesamtsystem. Die Synchronisierung bleibt erhalten, ohne dass jede Instanz eine separate Direktverbindung zu allen übrigen Instanzen im System aufbauen und beibehalten muss.

Die Anzahl der maximalen Verbindungen pro Instanz bleibt vielmehr - unabhängig von der Gesamtgröße des Systems - begrenzt: Auf die Summe der restlichen Instanzen in den beiden Replikationsgruppen, der die Instanz angehört. Selbst bei einer Erweiterung des Systems um neue Replikationsgruppen bleibt die Anzahl der Verbindungen pro Security-Instanz davon unberührt, sodass der Anteil der Rechenleistung, der für die Synchronisierung notwendig ist, nie einen definierten Prozentsatz überschreiten kann. Die Grenzwertproblematik verschwindet.

Verbindungszahl begrenzen

Konkret lässt sich die Theorie am Schaubild in Bild 2 verdeutlichen: Das Sicherheitssystem in Cluster B besteht aus zehn Security-Instanzen. Um sich mit allen übrigen Security-Instanzen im System zu synchronisieren, müsste jede der Instanzen neun direkte Verbindungen aufbauen.

608 LANline 2020-04 SecuCloud_Bild2
©

Bild 2. Selbst bei einer Zunahme der Anzahl an Security-Instanzen ("nodes") steigt die Zahl der Verbindungen pro Security-Instanz nicht an. Bild: Secucloud

Teilt man die Instanzen nun auf vier Replikationsgruppen mit jeweils maximal fünf Instanzen auf, lässt sich die Verbindungszahl begrenzen: Instanz Nr. 9 beispielsweise gehört sowohl der blauen als auch der roten Gruppe an. Entsprechend muss sie sich nur mit den übrigen Instanzen dieser beiden Gruppen synchronisieren: vier für die blaue Gruppe, drei für die rote (Instanz Nr. 2 gehört ebenfalls beiden Gruppen an und muss entsprechend nur einmal gezählt werden). Statt neun direkten Verbindungen muss die Instanz Nr. 9 also nur sieben direkte Verbindungen aufbauen.

Noch deutlicher wird der Vorteil in einem größeren System. Steigt die Anzahl der zu schützenden IoT-Geräte an, muss man auch die Zahl der Security-Instanzen aufstocken. Im Cluster C hat sich deren Anzahl auf 15 erhöht, die Anzahl der Gruppen auf sechs. Ohne die Replikationsgruppen wären in diesem Szenario bereits 14 direkte Verbindungen zur Synchronisation erforderlich. Doch trotz der beiden neuen Gruppen bleibt die maximale Verbindungszahl beschränkt: Die Instanz Nr. 9 gehört nun der blauen und der grünen Gruppe an und muss sich damit weiterhin lediglich mit sieben weiteren Instanzen synchronisieren.

Mit Hilfe von Ansätzen wie der Replikationsgruppen-Methode lassen sich die bestehenden Einschränkungen bezüglich der Skalierbarkeit von netzwerkbasierten Sicherheitslösungen aufheben und damit die Grundlage schaffen, auch die wachsenden IoT-Netze der nahen Zukunft effizient absichern und schützen zu können. Gleichzeitig gilt es jedoch schon heute, vorausschauend in die Zukunft zu blicken. Denn sollte das Internet der Dinge eines Tages auf Größenordnungen anwachsen, die sich aus heutiger Sicht noch gar nicht absehen lassen, würde früher oder später auch die Replikationsgruppen-Methode an ihre Grenzen stoßen: Ab einer bestimmten Anzahl von Replikationsgruppen würde die Dauer der Informationsverbreitung von Gruppe zu Gruppe eine derart hohe Verzögerung aufweisen, dass sich irgendwann nicht mehr alle Gruppen gleichzeitig auf demselben Stand befinden.

Zeit gewinnen für die Zukunft

Noch ist ein Internet der Dinge einer solchen Größenordnungen Utopie. Doch im Hinblick auf die sich immer schneller weiterentwickelnde Technik ist es wohl nur eine Frage der Zeit, bis die IoT-Netze der Zukunft erneut nach neuen Herangehensweisen verlangen. Strukturierungsmethoden wie die der Replikationsgruppen sind entsprechend kein Allheilmittel für die Ewigkeit. Die mittelfristige Skalierungsproblematik lässt sich damit jedoch sehr wohl bewältigen - und kann somit den Zeitpunkt nach hinten verschieben, ab dem sich ein zuverlässiger Schutz in der Welt der vernetzten Geräte mit heutigen Methoden nicht länger sicherstellen lässt.

Die gewonnene Zeit gilt es also schon heute sinnvoll zu nutzen und rechtzeitig neue Ansätze zu entwickeln, um auch für die langfristigen Herausforderungen unserer digitalen Gesellschaft gewappnet zu sein.

Dennis Monner ist CEO von Secucloud, Renzo Pecoraro ist dort Technical Director, www.secucloud.com.

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Das könnte Sie auch interessieren

Nozomi und Fortinet: Sicherheit für IT/OT-Umgebungen
Agile Entwicklung trifft Security
Kaspersky: Spezialisierte Lösungen und Partner für Industriesicherheit

Verwandte Artikel

Netzwerksicherheit

OT