Sicherheit fängt auf den Endgeräten an

embedded world 2014

Redaktion JAXenter
© S&S Media

Die embedded world Exhibition & Conference gibt es seit 2003 – das Etikett „Internet of Things (IoT)“ erst seit 2009. Embedded-System-Technologie und deren natürlicher Weiterentwicklung, dem IoT, widmete sich die jährlich stattfindende Veranstaltung also schon „before it was cool“. Mittlerweile ist das IoT, als Begriff und Vision, auf der embedded world allgegenwärtig. Vergangenen Dienstag öffnete die Fachmesse, heute weltweit eine der größten ihrer Art, zum zwölften Mal ihre Pforten. Bis zum offiziellen Veranstaltungsende heute Abend werden in den Ausstellungshallen der Messe Nürnberg 24 000 Besucher erwartet, 2 000 mehr als 2013. Unverändert auf Platz eins auf der Agenda steht dieses Mal wieder das Thema Security. 

Zwar sank die Zahl der Aussteller im Vergleich zum Vorjahr leicht von 873 auf 856; allerdings steht den beteiligten Unternehmen auf der diesjährigen Messe eine größere Fläche zur Verfügung. Laut Alexander Mattausch, Projektleiter der embedded world, war in diesem Jahr die Aussteller-Nachfrage im Bereich M2M, traditionell in Halle 4 untergebracht, besonders hoch. Dem Besucher präsentieren sich teilweise größere Stände als im Vorjahr. Die aufwändigen Exponate erinnern schon ein wenig an große Consumer-Messen – ein äußerlicher Hinweis darauf, dass sich Embedded-Technologien ihren Weg von der Nische in den Mainstream bahnen.

Die Wechselwirkung zwischen Innovationen in der Consumer-Elektronik und Embedded-Systemen wird in Halle 1 besonders augenfällig. Hier geben sich Bildschirmhersteller im Rahmen der electronic displays Conference ein Stelldichein. Diese Konferenz ebenfalls unter dem Dach der embedded world zu veranstalten ist naheliegend, gehören Entwickler eingebetteter Systeme doch zu den größten Profiteuren von soliden und energieeffizienten LCDs, (O)LEDs, PDPs oder ePapers. Wie stark Embedded- und Displayentwicklung Hand in Hand gehen, zeigt beispielhaft die Tatsache, dass günstige Einplatinenrechner mittlerweile gern als Testsysteme für Minibildschirme eingesetzt werden. Ein Exponat des Displayherstellers Admatec zeigt ein TFT-Display, das mit einem Raspberry Pi verbunden ist:

Raspberry Pi & TFT. Bild: © S&S Media

Auch um den Nachwuchs sind die Organisatoren der embedded world bemüht: Mit dem Internetaktivisten Jacob Applebaum haben sie sich einen hochkarätigen Keynoter für den heute stattfindenden Student Day ins Boot geholt. Auch jungen Unternehmen wird Raum gewährt. Auf immerhin 240 Quadratmetern dürfen zwölf Embedded-Startups ihre Ideen präsentieren.

Ein junges Startup war es auch, das den diesjährigen Embedded Award in der Kategorie „Tools“ gewann. Für seine Fehleranalyse-Software „Debug!t“ wurde das Bremer Unternehmen Solvertec am Dienstag Vormittag ausgezeichnet. In der Kategorie „Software“ gewann die BlackBerry-Tochter QNX Software Systems, die die Jury mit einem Geräuschreduktionssystem für Automobile überzeugt hatte.

IDIoTs unerwünscht: Sicherheit beginnt an der Peripherie

Der Embedded Award in der Kategorie „Hardware“ ging an ARM Limited, im IoT-Umfeld und auf der embedded world allgegenwärtig (s. Bild) – nicht zuletzt dank wichtiger Partnerschaften wie der mit Oracle im Bereich Embedded Java. Ausgezeichnet wurde das britische Unternehmen für seine innovative Chip-Architektur ARMv8-R, die eine parallele Ausführung mehrerer Betriebssysteme ermöglicht.

Allgegenwärtig: ARM-Prozessoren. Bild: © S&S Media 

Dank ihrem Hypervisor-Modus kann Hardware in Echtzeit virtualisiert werden – eine zukunftsweisende Technologie, wie nicht nur die Jurymitglieder fanden, sondern auch der Sprecher der ersten Keynote, David Kleidermacher. Mit dem Chief Technical Officer von Green Hills Software eröffnete wie bereits im Vorjahr ein ausgewiesener Security-Experte die embedded world. Und doch dürfte das Publikum diesen Auftakt eher als konsequent denn als redundant empfunden haben, denn: Sicherheit ist nicht nur ein Dauerbrenner, sondern ein immer drängenderes Thema, das Lösungsanbietern und Endanwendern gleichermaßen auf den Nägeln brennt. Schließlich rücken nicht nur die NSA-Enthüllungen dieses Thema zunehmend in den Fokus der Öffentlichkeit, sondern auch verheerende Hackerangriffe wie der auf die Supermarktkette Target im vergangenen Dezember: Über die Bezahlsysteme hatten die Angreifer Zugriff auf die persönlichen Daten von 70 Millionen Kunden erlangt. Was das buchstäbliche Ziel des Angriffs falsch gemacht hat? Der Discounter unterlag laut Kleidermacher einem landläufigen Irrglauben, den der Referent „Centralization Myth“ nennt. Gemeint ist die falsche Annahme, dass sich das Problem der Sicherheit von selbst erledigt, wenn man nur die Kontrolle über den zentralen Server bewahrt. Dagegen wendet Kleidermacher ein, dass Sicherheit auf den Endgeräten beginnen müsse. „Wenn wir jetzt schon ein Sicherheitsproblem mit unseren Smartphones haben, stellen Sie sich vor, wie es bei Billionen von vernetzten Geräten aussehen wird,“ so der Sicherheitsexperte. Botnet-Angriffe auf vernetzte Endgeräte wie Kühlschränke, auch „Thingbots“ genannt, würden dann an der Tagesordnung sein. Zur Prävention empfiehlt Kleidermacher seine PHASE-Prinzipien. PHASE steht für: Principles of High Assurance Engineering. Einige dieser Grundsätze, für die sich Kleidermacher stark macht, sind die folgenden:

  • Least Privilege: nicht mehr Berechtigungen als unbedingt nötig
  • Minimierung der Komplexität
  • Komponenten-/Microkernel-Architektur
  • Sichere und verlässliche Systeme durch Automatisierung
  • Validierung seitens unabhängiger Experten
  • Zero-Trust-Modell, d.h. Zuteilung der Ressourcen und Befugnisse bspw. über eine Virtual Machine (Stichwort: Hypervisor)
  • Verwendung von Tokenizers statt der unverschlüsselten Weitergabe personenbezogener Daten

Analog zum Modell des Gesellschaftsvertrags zwischen Regierenden und Regierten (nach Jean-Jacques Rousseau) müsse ein digitaler Gesellschaftsvertrag („social cyber contract“) zwischen Sicherheitsanbietern und Nutzern geschlossen werden. Das immense Potential des Internets der Dinge sei unbestritten, so Kleidermacher, und mit großer Macht gehe große Verantwortung einher. IDIoTs – sein eigenes Akronym für „Insecure Devices on the Internet of Things“ – seien daher unerwünscht.

David Kleidermacher. Bild: © Frank Boxler. NünbergMesse/Frank Boxler

[ header = Kunden kaufen kein Java, sondern Skalierbarkeit ]

Kunden kaufen kein Java, sondern Skalierbarkeit 

Neben der Ausstellung fand auch wieder ein Kongress statt. An allen drei Tagen bietet die embedded world Conference jeweils zehn parallele Sessions und Workshops zu Themen wie Security, M2M, High Level Languages, Testing und Debugging, Ultra Low Energy, Konnektivität, Multicore-Umgebungen, Android, Linux und Java. Ein großes Thema ist nach wie vor der Umgang mit Legacy- Systemen, die in C, der nach wie vor dominanten Embedded-Programmier-Sprache, geschrieben sind. Zur Portierung von C nach C++ etwa gab es eine dedizierte Session, in der Greg Davis (ebenfalls Green Hills Software) dem Entwicklerpublikum Kniffe und Tricks zeigte, um den Graben zwischen C und C++ zu überwinden: Funktionsprototypen, verschachtelte Strukturen in C, Speicherallozierung, die Verwendungen von Pointern und String-Literale wurden hier in Angriff genommen.

Unter Anbietern von Embedded-Lösungen gehört es mittlerweile zum guten Ton, Schnittstellen zu C-Systemen bereitzustellen. So etwa IS2T, ein französisches Embedded-Unternehmen, das eigene Softwareplattformen, Human-Machine-Interfaces, Java Virtual Machines (JVMs) für jede Gerätegröße, mittlerweile 40 an der Zahl, und ein SDK auf Basis von Eclipse im Angebot hat. Das SDK mit dem Namen „MicroEJ“ ermöglicht eine Integration von C-Code im Handumdrehen, wie Chief Operating Officer Régis Latawiec stolz an seinem Messestand berichtet: „Mit vier Zeilen Code kann man eine C-Funktion aufrufen.“

Dank solcher Sprachintegrationen, der Verbreitung und der erhältlichen Frameworks könne Java bald zur Vorreitertechnologie im Embedded-Umfeld avancieren, meint Latawiec zuversichtlich. Er und sein Team stellen sich der doppelten Herausforderung, einerseits Java-Entwicklern die Embedded-Entwicklung schmackhaft zu machen und umgekehrt die Embedded-Welt für Java zu begeistern. Die Entscheidung Oracles, die Plattformen Java SE und Java ME nach jahrelangem Auseinanderdriften zu vereinheitlichen, hält er für goldrichtig und sieht im wachsenden Embedded-Markt insgesamt „eine neue Möglichkeit“ für Java – eine Überzeugung, auf der das Geschäftsmodell seiner 2004 gegründeten Firma von Beginn an fußte. Auch sonst gehen die IS2T-Vertreter konform mit den Entscheidungen Oracles. Eine Java-8-kompatible JVM soll pünktlich zum Java-8-Release Mitte März verfügbar sein.

Anders steht es um die Vermarktung von Java-Technologien: Kunden seien nicht mit dem Etikett „Java“ zu gewinnen, so Latawiec. „In der Hälfte der Fälle verkaufe ich kein Java. Ich verkaufe Skalierbarkeit und Prototyping. Java ist die richtige Lösung, aber Kunden kaufen kein Java.“ Was die Sprache im Embedded-Bereich gerade an Boden gutmacht, wird sie in Sachen Image also noch aufholen müssen. 

Wie Kleidermacher glaubt auch Latawiec, dass die Zukunft des Embedded-Bereichs den virtuellen Maschinen und Hypervisoren – allgemeiner: der Virtualisierung – gehört. Das dadurch mögliche Prototyping ist gleichzeitig Wegbereiter für ein agiles Entwicklungsmodell. Dank Simulatoren können Software und Hardware exakt aufeinander abgestimmt werden; die Hardwareintegration braucht erst am Ende der Projektphase zu erfolgen. „Wir verkaufen nicht nur die Technologie, sondern auch einen Prozess“, so der COO.

Reprise: Sicherheit 

Egal, womit sie anfangen – so gut wie alle Gespräche auf der diesjährigen embedded world landen früher oder später beim Thema Sicherheit. Auch Jamie Ayre von AdaCore beantwortet unsere Frage, was er für die derzeit größte Herausforderung im explodierenden Embedded-Markt hält, mit dem Wörtchen „Security“. Wo Systeme zunehmend autonomer agieren und Menschen Handlungen und Entscheidungen abnehmen, müssen seiner Ansicht nach neue Sicherheitsstandards und -Zertifikate definiert werden – sonst drohen im besten Fall erhebliche finanzielle Schäden. Missions- und sicherheitskritische Systeme in Fabriken – Stichwort Industrie 4.0 – oder im Finanzsektor sind die besten Beispiele. Ayre spricht aus Erfahrung: Seine Firma treibt seit zwanzig Jahren die Entwicklung der Open-Source-Programmiersprache Ada voran, die er als „wichtige Nischensprache“ umschreibt. Zu den Anwendern der kommerziellen Ada-Tools gehören Boeing, Saab oder Lockheed Martin. Kunden mit hohen Sicherheitsanforderungen, die auf langjährigen Support angewiesen sind. Laut Ayre ist man bislang gut mit dem Open-Source-Modell gefahren: Je mehr Augen die Software prüfen, desto besser. Außerdem habe sich die regelmäßig freigegebene Open-Source-Version der AdaCore-Software als hervorragendes Selbstkorrektiv erwiesen. Sie halte das Unternehmen in Sachen Innovationen auf Trab, indem sie es zwinge, auch in puncto Sicherheit mit Services aufzuwarten, die einen erkennbaren Mehrwert gegenüber der kostenlosen Variante bieten.

Latawiec von IS2T ist da anderer Ansicht: Zwar gehört sein Unternehmen der OSGi Alliance an; die Sicherheitsanforderungen auf Endgeräten sieht er durch offene Standards aber nicht ausreichend adressiert. Dank einer Hypervisor-Architektur werden die IS2T-JVMs mit Sicherheitsfeatures angereichert, die der Modulstandard OSGi nicht liefern kann. Ein an die VM gekoppelter Kernel überwacht jederzeit Speicher- und CPU-Allozierung und den Energieverbrauch seiner Features und Objekte. Auffälligkeiten würden in diesem System sofort bemerkt und ausgemerzt, meint Latawiec.

Wie Kleidermacher spricht auch er sich dafür aus, Datenschutz und Sicherheit bei der Entwicklung von Endgeräten in den Fokus zu nehmen: „Sicherheit kann man entweder top-down regeln – dann allerdings lässt sich Komplexität nicht vermeiden. Oder man packt das Problem direkt an der Wurzel.“ 

Geschrieben von
Kommentare

Hinterlasse einen Kommentar

Hinterlasse den ersten Kommentar!

avatar
400
  Subscribe  
Benachrichtige mich zu: