Die Zeiten, in denen PCs die Nutzung des Internets dominierten, sind vorbei. Eine Vielzahl von vernetzten Produkten ist bereits heute Teil unseres Alltags. Medien berichten regelmäßig über neue, teils exotische Beiträge zum „Internet of Things“, dem Internet der Dinge. Die längst üblichen Smartphones werden neuerdings ergänzt durch Wearables wie Smart Watches und Fitnesstracker. Das Smart Home ermöglicht eine bedarfsgerechte Steuerung von Heizung und Beleuchtung sowie eine Verbrauchsdatenerfassung von Strom, Wasser und Gas über Smart Meter. Autos sind mit GPS, GSM, WLAN und Bluetooth vernetzter denn je.
All diese Produkte und die auf ihnen verarbeiteten oder gespeicherten Daten sind durch Schnittstellen ins Heimnetzwerk, Mobilfunknetz oder ins Internet ständig dem Risiko des externen, missbräuchlichen Zugriffs ausgesetzt. Berichte über Car Hacking oder Schwachstellen in Smartphones haben gezeigt, dass das Thema Produkt-Hacking eine große Bedeutung für die Öffentlichkeit hat.
Für die Validation der Sicherheit von Produkten, vom kleinsten Gadget bis zum Auto, sind wir Ihr kompetenter Ansprechpartner. Wir führen für Sie individuell angepasste Penetrationstests durch oder erstellen Sicherheitskonzepte.
Prüfung der Schnittstellensicherheit
Schnittstellen bilden die Basis der Kommunikation mit dem Produkt. Gerade drahtlose Schnittstellen bieten eine beliebte Angriffsfläche, da Angriffe von außen keinen physischen Zugriff auf das Gerät voraussetzen. Häufige Schnittstellen sind z.B. Bluetooth, NFC (RFID), Mobilfunknetz (GSM) oder Webschnittstellen per WLAN. Wir überprüfen die Sicherheit der Schnittstelle und ihrer Konfiguration gegenüber missbräuchlichem Zugriff und Manipulation, sowie auf mögliche Schwachstellen in den verwendeten Protokollen und Diensten.
Absicherung der Kommunikation
Gerade drahtlose Kommunikation lässt sich leicht abhören. Deshalb ist eine verschlüsselte Kommunikation zwischen Geräten und dem Heimnetz oder dem Internet erforderlich. Wir überprüfen die verwendeten Verschlüsselungsalgorithmen und ihre Parameter auf ihre Wirksamkeit und Sicherheit gegen kryptographische Angriffe.
Test der Zugriffskontrolle
Wie authentifiziert sich der Benutzer gegenüber dem Produkt? Gibt es verschiedene Benutzerrollen (Administrator, Benutzer, Gast) und wird ihre Trennung eingehalten? Durch eine Überprüfung der vertikalen sowie horizontalen Zugriffsberechtigungen testen wir sowohl die implementierten Schutzmaßnahmen gegen eine unberechtigte Manipulation von sensiblen Daten als auch die Möglichkeiten zur Veränderung von Konfigurations- und Firmware-Einstellungen auf dem entsprechenden Gerät.