Nutzerfreundlichkeit vs. Sicherheit – Wirklich ein Kompromiss?
In der Systementwicklung ist der Kampf ein altes, ewig währendes Problem. Nutzerfreundlichkeit ist häufig die oberste Priorität bei neuen, kommerziellen Projekten. Doch ohne die entsprechende Sicherheit geht gar nichts – die öffentliche Aufmerksamkeit richtet sich mehr und mehr auf Datensicherheit.
Gleichzeitig erwartet der Markt im Rahmen der Internet-of-Things-Revolution (IoT) eine Flut an günstigen, einfach und komfortabel bedienbaren vernetzten Geräten. Das stellt besondere Herausforderungen für die Entwickler der eingebetteten Systeme dar.
Sicherheit im IoT-Zeitalter
Ein Smartphone befindet sich heutzutage in jeder Hosentasche und so genannte „Wearables“, also am Körper getragene Accessoires mit eingebetteten Systemen, setzen sich immer mehr durch. Die schnelle Vernetzung über moderne Internet-Technologien ist überall angekommen. Auch die durchschnittliche Wohnung wird unlängst mit eingebetteten Systemen gefüllt sein, die die unterschiedlichsten Funktionen erfüllen.
Komfort, Unterhaltung, Automatisierung, Überwachung und Sicherheit sind Aspekte, die von Neuentwicklungen im Bereich Internet of Things und Smart Home vermehrt Anwendung finden werden.
Im Kern bedeutet das, dass bei der Entwicklung von Nutzgeräten die nötige Sicherheit um einen Aspekt erweitert wird – nämlich die Software. Zu der funktionalen Sicherheit kommt als die IT-Sicherheit noch dazu. Der Löwenanteil dieser Geräte wird auch vernetzt sein, viele davon drahtlos. Dass aktuell noch nicht viele davon mit fest integrierten Sicherheitsaspekten ausgestattet sind, stellt ein großes Risiko dar.
Auch, wenn bereits Sicherheitsfunktionen bedacht wurden, kann ein Gerät in der Zukunft noch zu einem Risikofaktor werden. Mit einer weiteren Verbreitung von Embedded Systems werden Angriffe immer attraktiver, was unweigerlich zu der Entstehung noch unvorhergesehener Angriffsmethoden führen wird. Wir wissen noch nicht, wie diese aussehen können, doch es ist so gut wie sicher, dass sie kommen werden.
Konsumenten haben sich vermehrt an Komfort gewöhnt
Nutzer digitaler Systeme haben sich mehr und mehr vom Spezialisten mit tiefgehendem Fachwissen wegbewegt. Das ist im Rahmen der Verbreitung persönlicher Gadgets eine ganz natürliche Entwicklung: Rechner sind längst keine extrem teuren Geräte für Enthusiasten mit einem programmiertechnischen Interesse mehr. Je weiter eine Technik verbreitet ist – und im Rahmen der umfassenden Digitalisierung seit den 90er Jahren sind digitale Systeme wirklich überall – desto niedriger muss die Eintrittsschwelle sein, damit Nutzer aller Art problemlos damit umgehen können.
Plug and Play anstatt Individualisierung.
Das Einrichten eines einheitlichen Sicherheitsstandards im gesamten Heimnetzwerk für alle möglichen Anwendungen ist also für viele Nutzer nicht mehr realistisch. Auch die Gestaltung der Nutzersoftware, bei der der Trend in Richtung Komfort und intuitive Bedienbarkeit geht, hat eine umfassende Einflussnahme auf Funktionen und Einstellungen in den Hintergrund rücken lassen. Plug and Play anstatt Individualisierung.
Usability vs Security Tradeoff
Es gibt also bei der Realisierung eines Produktes drei Faktoren, die bei der Systementwicklung beachtet werden müssen. Viele vertreten die Meinung, dass diese Faktoren von gemeinsamen Ressourcen gespeist werden:
- Usability: Die Einfachheit, mit der ein System verwendbar ist. Stark vereinfachte Prozesse, die nur auf Komfort ausgelegt sind, verringern die Sicherheit.
- Security: Die Sicherheit des Systems. Bei erhöhter Sicherheit wächst die Komplexität, wodurch die Usability sinkt.
- Customisability: Der Umfang, in dem erfahrene Nutzer mit eigenen Einstellungen die Nutzererfahrung nach ihrem Wunsch anpassen können. Da Knowhow für die korrekten Einstellungen nötig ist, leidet die Usability.
Also ist grundlegend die Annahme: Je weiter man als Entwickler die Usability maximiert, desto größer wird das Risiko, dass die Sicherheit leidet. Man stelle sich das Beispiel eines Autos vor, Auto das sich automatisch hörbar aufschließt, wenn der Schlüssel in der Nähe ist. Das erhöht den Komfort natürlich enorm, nimmt Fahrern aber die Kontrolle, den Wagen aus Sicherheitsgründen abgeschlossen zu lassen, selbst, wenn sie sich in der Nähe befinden.
Ein Problem ist auch, dass unabhängig von implementierten Sicherheitsfunktionen der Faktor Mensch immer noch eine Schnittstelle ist, die unverändert ein Sicherheitsrisiko darstellt. Aus diesem Grund musste in der Vergangenheit schön häufiger Komfort eingebüßt werden, damit Nutzer sich dadurch nicht selbst gefährden. Man denke nur an typische Passwort-Voraussetzungen von Programmen und Web-Anwendungen – wenn es diese nicht gäbe, wäre das Kennwort Password123! mit absoluter Sicherheit weit verbreitet.
Ebenso ist die von Nutzern erwartete Sicherheit ein großer Faktor für deren Toleranz für Sicherheitsfunktionen, die den Komfort bei der Nutzung einschränken. Systeme, die mit Online-Banking in Verbindung stehen, sind ein gutes Beispiel für einen Bereich, in dem kein Nutzer von mehreren Passwörtern, der Notwendigkeit von 2-Faktor-Authentifizierung und TANs negativ überrascht sein wird.
Bei den meisten typischen IoT-Endgeräten wird dies jedoch nicht der Fall sein. Das kann dazu führen, dass Endnutzer den Faktor Sicherheit nicht als wichtig bewerten, da ihnen die Schwere der Angriffsmöglichkeiten nicht bewusst ist. In diesen Fällen ist eine Erhöhung der Sicherheit durch für Nutzer unsichtbare Funktionen der erste Schritt – beispielsweise mit einer Ende-zu-Ende-Verschlüsselung bei Kommunikations-Apps.
Security by Default als guter Schritt
Ein guter Weg, um die einfache Benutzbarkeit aller möglichen Geräte zu gewährleisten und dabei die Sicherheit nicht negativ zu beeinflussen, ist der Security by Default Standard. Dies bedeutet, dass ohne eine nötige Einflussnahme oder spezifische Einstellung ein System schon im Auslieferungszustand mit Standard-Einstellungen auf die sicherste Funktionsweise zurückgreift.
Von den Juristen, die die Datenschutz-Grundverordnung (DSGVO) entworfen haben, wurde dieser Standard im Hinblick auf die Nutzung persönlicher Daten zum Status Quo gemacht. Auch die Sicherheit von IoT-Endgeräten lässt sich dies entsprechend gleichermaßen empfehlen. Die standardmäßige Nutzung von WPA2 bei vernetzten Geräten jeglicher Art ist beispielsweise ein notwendiger Schritt, um die Entstehung unsicherer Netzwerke zu verhindern.
Doch es gibt dann stets die Möglichkeit, dass Nutzer nicht empfohlene Einstellungen wählen und dadurch ein Risiko schaffen. Sollte man also die Customisability einschränken, damit nur die Standard-Einstellungen verwendet werden können? Es gibt eine elegantere Lösung.
Security by Design als Lösung

Alle Risikofaktoren, sowohl die von Angreifern als auch die von Nutzern, werden von Anfang an verhindert, wenn die eingebetteten Systeme bereits von Grund auf mit Sicherheit als Maxime entwickelt werden. Eine tief implementierte E2EE ist die Grundlage für sicher gestaltete Systeme. Durch die wachsende Popularität von cloudbasierten Systemen ist insbesondere die Datenübertragung ein wichtiger Faktor.
Systementwickler sollten also die Sicherheit als grundlegendes Feature eines Systems verstehen. Mit gut designter Embedded Security werden Nutzer entlastet, können eine hohe Usability geliefert bekommen und werden als Risikofaktoren eliminiert.
Bei manchen aktuell populären vernetzten Produkten sind Use Cases recht klar begrenzt, wodurch die Bedienung schon nach dem KISS-Prinzip natürlicherweise sehr komfortabel wird. Daher sollte es keine allzu große Herausforderung sein, derartige Geräte – etwa ein Smart-Lautsprecher – von Entwicklungsbeginn an mit Fokus auf die Sicherheit zu entwickeln. Nur wirklich notwendige Aspekte des Systems sollten daher in der Software Beachtung finden, damit die Potentiale für die Entstehung für Risiken minimiert werden.
Bei Geräten der ersten Generation wurden solche Vorgehensweise möglicherweise aus Kostengründen vermieden. Doch aus zweierlei Gründen dürfte es schon bald ein Industriestandard sein:
- Es ist für Unternehmen, die in der Branche bleiben auf Dauer günstiger, ihre IoT-Geräte von Beginn an sicher zu gestalten, als auf entstandene Probleme zu reagieren.
- Wenn Nutzer sensibilisiert sind, wird Sicherheit ein Verkaufsargument. Die geschützteren Geräte werden bevorzugt.
Apple hat mit der Einführung und Vermarktung ihres T2-Chips bereits gezeigt, dass sich eine hardwareseitige Verschlüsselung durchaus heute schon rechtfertigen und entsprechend an Kunden kommunizieren lässt. Sicherheitsfunktionen, die auf Hardware-Ebene agieren, werden sicherlich eine Rolle in der Zukunft von IoT spielen.
Es ist für Entwickler also empfehlenswert, sich für die Zukunft mit der Implementierung von Security by Design, insbesondere über den Systemen zugrundeliegenden Architekturen, zu beschäftigen.
Autor: Benjamin Krapf hat in Düsseldorf Angewandte Informatik studiert. Seit vier Jahren arbeitet er als Systementwickler bei einer großen deutschen Softwareschmiede und interessiert sich in seiner Freizeit für Neuigkeiten auf dem Embedded Systems Markt.
Bildquellen: Titel: Tierney / Bild 2: vanillya – beide fotolia.com