ubirch kompakt

SALOPP FORMULIERT

Der größte Hemmschuh für das Wachstum des IoT-Markts sind die Schwächen der meisten IoT-Architekturen in den Bereichen Sicherheit und Vertrauen. Es ist oft viel zu einfach, connected devices zu hacken oder die mit diesen Geräten ermittelten Daten zu fälschen. ubirch hat eine Lösung entwickelt, mit der Daten, die zwischen den “things” im Internet of Things ausgetauscht werden, so “versiegelt” werden, dass es unmöglich ist, sie nachträglich zu verändern – zumindest nicht, ohne dass „eine Alarmlampe angeht“.

Diese Lösung funktioniert ähnlich wie eine notarielle Beglaubigung: Für jede Veränderung des beglaubigten Schriftstücks/Datensatzes muss das Siegel aufgebrochen werden (was auffällt). Und im Falle eines manipulierten Datensatzes/Schriftstücks kann das Original beim Notar bzw. Amtsgericht eingesehen werden.

Das Zusammenspiel zwischen ubirch-Protokoll und der ubirch-Software garantiert, dass Nutzer eines Datenpakets sich darauf verlassen können, dass dieses Datenpaket

  • nach der Signierung nicht verändert wurde
  • nicht unbemerkt gelöscht werden kann
  • nicht unbemerkt dupliziert werden kann
  • von dem Absender kommt, von dem zu kommen es behauptet
  • zum angegebenen Zeitpunkt gemessen wurde

Bei der Aufzeichnung der Daten entsteht so ein rechtssicheres, nicht manipulierbares „Protokoll“, dem alle an einem Geschäft Beteiligten (technisch) vertrauen können, auch, wenn sie nicht jedem Geschäftspartner vertrauen wollen. Unverzichtbar für alle Geschäftsmodelle, die auf IoT-Daten basieren oder Projekte, bei denen manipulierte Daten zu erheblichen Geschäftsschäden führen können.

AUS TECHNOLOGISCHES PERSPEKTIVE:

Jedes Datenpaket, das ein Gerät, welches das ubirch-Protokoll unterstützt, verlässt, wird zuvor kryptographisch signiert. Dabei wird ein privater Schlüssel verwendet, der auf diesem Gerät generiert wurde und niemals das Gerät verlässt. Diese Signatur und eine clevere Datenstruktur, in die die Daten-Payload eingebettet wird, stellen die Unveränderbarkeit der Daten sicher. Beim Empfang der Daten und bei jedem zusätzlichen Verarbeitungsschritt kann mit dem zugehörigen öffentlichen Schlüssel geprüft werden, ob das Datenpaket unverändert ist und von welchem Gerät es stammt. Das ubirch-Backend verankert die Datenpakete final in einer Kombination von Private und Public Blockchain, um vertrauenswürdige Timestamps und Sequentialität sicher zu stellen.

Implementiert wird diese Lösung durch

  • Firmware, die auf allen modernen MCUs läuft (zum Beispiel auf MCUs der ARM Cortex-Familie > M0) und
  • ein schlankes Cloud-Backend, das für das Device-Management verantwortlich ist, die Verankerung in der Blockchain vornimmt und API-Calls für die Integritätsprüfung der Datenpakete anbietet.

Für die schnelle Entwicklung eigener Lösungen bietet ubirch zudem Reference Designs für zwei, flexible kleine Controller-Boards oder auch gleich die Boards selbst in beliebigen Stückzahlen (in Kooperation mit einem erfahrenen Fertigungspartner).

 

WAS UNS UNTERSCHEIDET

Momentan ist das ganze Thema Security im IoT-Umfeld sehr stark auf die Verschlüsselung des Datenverkehrs fokussiert. Macht man ja im Internet auch. Muss also gut sein, oder? Jein! Verschlüsselung ist gut … für ein sicheres Gefühl und „besser als nix“. Im Internet wird der Datenverkehr beim Online-Banking ja auch verschlüsselt. Aber niemand würde Bankgeschäfte heute nur mit Verschlüsselung absichern.

Wenn man wirklich Wert auf Sicherheit legt, verwendet man zusätzliche Absicherungsmaßnahmen; zum Beispiel PIN/TAN, Einmal-Schlüssel oder im Idealfall eine PKI (Public Key Infrastructure), asymmetrische Verschlüsselung mit Schlüsselpaaren bestehend aus einem privaten und öffentlichen Schlüssel. Das ist immer etwas umständlicher, aber eben sicher. PKI macht zum Beispiel WhatsApp – was auch die NSA nicht knacken kann. Zusätzlicher Vorteil: PKI stellt sicher, dass die Nachrichten wirklich von dem kommen, der behauptet, dass sie von ihm kommen. Das bedeutet: Trust = Vertrauenswürdigkeit und nicht nur “Verschlüsselung” und Schutz vor den Augen Dritter.

Bei einer wirklich vertrauenswürdigen PKI ist es wichtig, dass der private, geheime Schlüssel für einen Netzwerkknoten nur in diesem existiert. Der Public Key ist öffentlich. Der Private Key auf keinen Fall. Tauscht man private Schlüssel zwischen Knoten aus, oder installiert man diese Schlüssel aus einer zentralen Quelle, ist das nämlich ein sehr guter Ansatzpunkt für jeden, der das System knacken will. Wird diese zentrale Authority oder die Schlüsselübermittlung gehackt, ist man „drin“. Im ersten Fall ist man dann sogar mit einem Schlag im ganzen Netz und allen Knoten.

Das ist bei der ubirch-Lösung nicht möglich. Geräte generieren ihre Schlüssel selbst. Das Backend sowieso. Alle Beteiligten geben ihre geheimen Schlüssel niemals heraus und signieren jedes Datenpaket. Das kann man sogar unverschlüsselt machen, so dass auch Dritte Daten einsehen können (Thema Öffentlichkeit/Transparenz, Open Data, Machine Learning). Aber es ist unmöglich, Daten oder Befehle zu fälschen oder sich als „jemand Anderer auszugeben“.

Mehr lesen in unserem Business-Whitepaper „Blockchain for Things“