Vernetzte Geräte benötigen ein sicheres, zuverlässiges Netzwerk der Dinge (NoT). Dieses verbindende Element ist der Klebstoff, der IoT zusammen hält. In der Praxis basiert dieser Klebstoff wahrscheinlich auf IoT-spezifischen Protokollen und nicht dem allseits bekannten Internet.
Als das heute bekannte Konzept des Internets der Dinge (Internet of Things, IoT) neu war, stellten wir uns in Wirklichkeit einen massiven Einsatz von „Dingen“, meist Sensoren, vor, die direkt mit dem Internet verbunden sind und, wie das Internet, vielen Unternehmen als Grundlage für neue Anwendungen zur Verfügung stehen. Weder das Geschäftsmodell noch die Datenschutz bzw. die Sicherheitsprobleme dieses Lösungsansatzes waren leicht zu validieren. Aus diesen Gründen wurde auf ein Konzept zurückgegriffen, das das Internet weitgehend aus der IoT ausschließt.
Was wird jedoch anstatt des Internets für den Transport der Daten genutzt? Die verblüffende Antwort lautet: Das Netzwerk der Dinge (NoT).
Ein echtes Network of Things unterteilt sich in zwei Hauptkategorien:
- Das eine NoT ist verbraucherorientiert und wird auch von kleinen bis mittelgroßen Unternehmen und sogar von Außenstellen von Unternehmen genutzt. Bei diesem Modell werden die Geräte über WLANs mit der Website eines Anbieters verbunden, der den Nutzern dann den Zugang zu ihrer Technologie ermöglicht, um sie zu überwachen und zu steuern.
- Das zweite Modell wird vorzugsweise von Unternehmen realisiert und verwendet eine Reihe von hochspezialisierten Protokollen, die ausschließlich für das Internet der Dinge entwickelt wurden. Es sind diese Protokolle, die das eigentliche Netzwerk der Dinge bilden, und die meisten Netzwerkexperten wissen nur wenig über sie.
Echte IoT-Protokolle sind eine Mischung aus proprietären und Standardtechnologien. Die meisten von ihnen sind für den Betrieb auf unlizenzierten drahtlosen Frequenzen mit einer sehr kurzen Reichweite von maximal ein paar hundert Metern ausgelegt. Sie arbeiten nach dem gleichen Prinzip wie Router-Netzwerke, die durch die Erkennung der Netzwerktopologie die beste Route auswählen. Allerdings gibt es hierbei das Problem der geringen Reichweite. Router-Netzwerke arbeiten über eine globale Entfernung, während IoT-Netzwerke innerhalb einer Einrichtung arbeiten.
Notwendigkeit der Überwachung
Ein weiteres Problem ist, dass diese drahtlosen IoT-Netzwerke nicht mit einem Sniffer ausgestattet sind, der die Signale erkennt und die Nachrichten dekodiert, sodass Netzwerkexperten das Netzwerk nicht wirklich überwachen können, um zu sehen, was passiert. Die Experten müssen sich darauf verlassen, was der IoT-Hub sieht, was bedeutet, dass ein Sensor oder ein anderes Element, das den Hub nicht erreichen kann, irgendwo in der Wildnis liegt. Zuerst muss man den Hub und die IoT-Geräte zumindest zum Sprechen bringen, und wenn man das geschafft hat, kann man sehen, wie die Route und wie stark das Signal ist.
Das bedeutet, dass die NoT-Planer herausfinden müssen, wie weit sie die Geräte voneinander entfernt aufstellen können. Bei den batteriebetriebenen Geräten muss man besonders vorsichtig sein, da sie die Signale nicht wiederholen können, um die Reichweite zu erhöhen. Die beste Strategie besteht darin, den Hub an einem zentralen Ort zu platzieren und dann Reichweitenverlängerer/Repeater hinzuzufügen, die lediglich die Signale verstärken, wobei man in der Nähe des Hubs beginnt und sich nach außen hin vorarbeitet. Wenn alle Repeater an ihrem Platz sind, fügt man die mit Wechselstrom betriebenen Elemente hinzu, wobei man wiederum in der Nähe der Repeater beginnen und sich nach außen vorarbeiten. Die batteriebetriebenen Elemente werden zuletzt hinzugefügt, und wenn etwas nicht funktioniert, muss man weitere Repeater hinzufügen, bis alles funktioniert.
Sobald das Netz aus NoT-Elementen etabliert ist, kommt es in der Regel zur Ruhe und funktioniert, zumindest solange alles mit Strom versorgt wird. Jedes IoT-Gerät hat sein eigenes Verhalten im Falle eines Stromausfalls. Die meisten Schalter und Sensoren erinnern sich an ihren Zustand zum Zeitpunkt des Ausfalls und erholen sich in demselben Zustand. Wenn man das nicht will, muss man die Anwendung so programmieren, dass sie den Zustand auf elegantere Weise wiederherstellt. Möglicherweise muss man auch besonders auf die Stromversorgung des Hubs achten, da es sich um ein einfaches Gerät handelt, das durch Überspannungen oder plötzliche Stromausfälle/-wiederherstellungen beschädigt werden könnte. Deshalb sollte man eine USV an alle Hubs anschließen, um sicher zu sein.
Sicherheit der angeschlossenen Geräte
Das nächste Problem ist die Sicherheit der Hubs. Natürlich sind diese kleinen, billigen Plastikboxen keine Supercomputer, die über alle möglichen Ressourcen verfügen, um Verbindungen zu sichern. Die besseren IoT-Protokolle bieten verschlüsselte Nachrichten an, aber diese Fähigkeit ist nur von begrenztem Wert, wenn der genutzte Hub sicher ist, da die Geräte explizit zum Netzwerk hinzugefügt werden müssen, damit ein Dritter nicht einfach eindringen kann. Die Möglichkeiten von IoT-Protokollen sind ebenfalls sehr begrenzt, so dass ein Angreifer durch die Kompromittierung eines Geräts kaum etwas erreichen kann.
Dennoch die Moral hier ist, dass es aus der Sicherheitsperspektive entscheidend ist, dass man die Verbindung zwischen Hub und Was-auch-immer so gut wie möglich schützt. Die physische Sicherheit des Hubs ist wichtig, ebenso wie die Verbindung zwischen dem Hub und dem Rest des Netzwerks. Wenn man WLANs verwendet, sollte man ein separates Netzwerk für den Hub und alle funkbasierten IoT-Geräte einrichten, um sicherzustellen, dass ein IoT-Hack nicht das gesamte Unternehmen öffnet.
Latenzzeit des Datenverkehrs zu IoT-Sensoren
Das letzte Problem ist der Weg zwischen einer Nachricht, die einen Prozessschritt einleiten soll, und der Software-Anwendungslogik, die die Befehle erteilt hat. Viele IoT-Anwendungen sind sehr verzögerungsanfällig. Man stelle sich einen großen Lkw vor, der zu einem Tor fährt, wo ein RFID-Sensor die ID des Lkw liest und eine Anfrage aussenden soll, um zu prüfen, ob das Fahrzeug erwartet wird und wohin es fahren soll. Wenn das Tor geöffnet wird, also wenn der Lkw validiert ist, fährt der Fahrer wahrscheinlich langsam weiter, in der Erwartung, dass sich das Tor öffnet. Wenn die Kontrollschleife zu lang dauert, d. h. eine große Latenzzeit hat, ist damit zu rechnen, dass der Lkw auf ein ungeöffnetes Tore zu rollt und wieder abbremsen muss.
Das Problem bei NoT-Kontrollschleifen besteht darin, dass sie sich über das NoT, das VPN und die Cloud oder das Rechenzentrum erstrecken. All diese Latenzzeiten müssen addiert werden, und der Teil innerhalb des NoT ist aufgrund der bereits erwähnten Einschränkungen schwer zu messen. Die einzige Möglichkeit, zuverlässige Informationen über den Regelkreis zu erhalten, besteht darin, Tests durchzuführen, und zwar nicht nur, wenn die Anwendung installiert ist, sondern auch, wenn ein Teil davon geändert wird. Selbst das Hinzufügen von Sensoren zu einem NoT kann die Latenzzeit in einem anderen Teil des Netzes verändern.
Fazit
Der Weg zum Erfolg von NoT liegt darin, sich bewusst zu machen, wie anders es ist, und sich dann mit den Details von NoT vertraut zu machen, bevor man anfängt, Geräte einzubauen und zu verbinden.
Von Mathias Hein, Consultant, Buchautor, Redakteur