Besuchen Sie Keyfactor auf der RSA Conference™ 2024 | 6. bis 9. Mai | Erfahren Sie mehr

Das Internet der Dinge braucht Krypto-Agilität und PKI, um Angriffe durch Quantencomputer zu überleben - hier ist der Grund

Internet der Dinge (IoT)

Das Das Internet der Dinge (IoT) hat sich exponentiell entwickelt. Jedes Jahr werden mehr Produkte auf den Markt gebracht. Mehr Geräte werden online geschaltet. Es werden immer mehr Daten in die Cloud übertragen, und immer mehr Dienstanbieter nutzen diese Daten, um Verbrauchern und Unternehmen auf der ganzen Welt neue Formen von Mehrwert zu bieten.

Im Grunde sind mehr kritische Systeme und Infrastrukturen mit dem Internet verbunden als je zuvor. Wenn die Bedeutung der Sicherheit in diesem Szenario nicht offensichtlich ist, sollten Sie einige Szenarien betrachten:

  • Stellen Sie sich in der Welt der vernetzten medizinischen Geräte vor, dass ein Hacker aus der Ferne eine unsignierte, benutzerdefinierte Firmware auf Ihren Herzschrittmacher laden könnte, um die Kontrolle über Ihren Herzschlag zu übernehmen.
  • Im vernetzten Automobilwelt Stellen Sie sich vor, ein Hacker durchdringt die digitalen Schutzmechanismen des Unterhaltungssystems eines Fahrzeugs, um sich Zugang zum internen Netzwerk zu verschaffen und in kritische Systeme wie Türschlösser oder Motorsteuerungen einzudringen, wo eine Kompromittierung zu Sicherheitsbedenken führen kann.
  • Wenn Sie sich für das Industrielles Internet der Dinge (IIoT) interessieren, weil Sie eine vernetzte Fabrik betreiben, dann stellen Sie sich vor, dass Sensoren, Kameras oder sogar HLK-Geräte in Ihrer Produktionsanlage dazu verwendet werden, sensible Produktionsdaten zu extrahieren und an Ihre Konkurrenten zu verkaufen.

Leider, IoT Cybersicherheit kein gelöstes Problemund hier sind zwei der großengest Gründe: Sicherheit ist heikel, und Sicherheit entwickelt sich weiter. Die bevorstehende Quantencomputer-Revolution macht diese Probleme nur noch noch schwieriger.

PKI nimmt der Sicherheit (einen Großteil) ihrer Tücken

Mancherorts ist die Cybersicherheit noch immer eine Nachlässigkeit, und es gibt immer noch viele haarsträubende Praktiken, von undokumentierten und ungeschützten Hintertüren über gemeinsam genutzte Anmeldedaten bis hin zu hart kodierten Passwörtern oder sogar zur ungesicherten Klartextübertragung von Geheimnissen und Telemetrie.

All dies sind suboptimale Praktiken, die jeweils einen Teil des Sicherheitsproblems von IoT angehen, aber sie haben alle kritische Einschränkungen, die das Cybersicherheitsrisiko erhöhen. Das Problem beim Selbermachen ist, dass man jahrelange Erfahrung braucht, um zu lernen, was alles möglich ist und was nicht. Es bedarf eines umfangreichen Designs und Tests, um alle Grenzfälle abzudecken.

Wir brauchen eine Reihe von Systemen und Prozessen, die von Anfang an unter Berücksichtigung von Sicherheitsgrundsätzen entwickelt worden sind. Dies ist die Infrastruktur öffentlicher Schlüssel (PKI)und wenn Sie sie bereits verwenden, dann richte ich mich an Sie.

Wenn Sie PKI einsetzen, um Ihre Geräte, Ihre Systeme und deren Verbindungen untereinander und mit der Cloud zu sichern, nutzen Sie eine bewährte Technologie, die sich über Jahre hinweg unter den Augen von Sicherheitsexperten entwickelt hat.

Krypto-Agilität gibt vernetzten Geräten und Systemen die Möglichkeit, sich an Veränderungen anzupassen

Niemand ist so naiv zu glauben, dass die Sicherheit statisch ist, dass die heute verwendeten Protokolle, Verschlüsselungen und Technologien auch für die nächste Produktgeneration geeignet sein werden. Zukunftssichere Entwürfe sind jedoch schwierig und kostspielig. Daher sind die Unternehmen versucht, bestimmte Aspekte ihres Entwurfs, wie kryptografische Verschlüsselungen und Vertrauensgrundlagen, fest zu programmieren.

Das Problem dabei ist, dass sich die Welt der Cybersicherheit weiterentwickelt, und zwar schneller, als es jedem lieb ist, der weiß, wie lange es dauert, ein hardware Design oder einen Produktionsprozess zu iterieren. Eine Chiffre kann sich jederzeit als angreifbar erweisen, und die Geräte von hardware können jahrelang im Einsatz bleiben und nur sporadisch eine Verbindung herstellen.

Krypto-Agilität ist die Antwort auf diese Frage: Es ist die Fähigkeit eines Systems, seine kryptografischen Kernelemente vor Ort zu aktualisieren, gefolgt von der Fähigkeit, seine Zertifikate, Firmware und andere interne Systeme auf sichere Weise zu aktualisieren. Die Flexibilität zur Aktualisierung von Berechtigungsnachweisen und der Vertrauensbasis wird in der Post-Quantum-Ära immer wichtiger. Jedes vernetzte Produkt oder System, das Sie heute entwerfen, muss Krypto-Agilität enthalten.

Die Post-Quantum-Zukunft wird schneller da sein, als Sie denken

Die Probleme der Komplexität und des schnellen Wandels kommen mit dem Aufkommen des Quantencomputers zusammen.

Quantencomputer arbeiten nicht nach den digitalen Grundprinzipien von Einsen und Nullen, an die wir alle gewöhnt sind. Infolgedessen werden selbst relativ bescheidene Quantencomputer in der Lage sein, einige der sichersten kryptografischen Algorithmen, die heute verwendet werden, zu trivialisieren. Das klingt wie Science-Fiction, aber Quantencomputer machen jedes Jahr Fortschritte. Ihr Erscheinen ist eine Frage des Wann, nicht des Ob.

Glücklicherweise haben vorausschauende Organisationen wie NIST mit der kryptografischen Gemeinschaft zusammen, um Post-Quantum-Standards zu etablieren, die die Ankunft des Quantencomputers überleben werden. In der Tat wurden bereits neue Algorithmen angekündigt. Dies bedeutet, dass Bibliotheken und Dienste aktualisiert werden müssen, um die neuen NIST-Post-Quantum-Kryptostandards zu unterstützen.

Jedes vernetzte Produkt oder System, das Sie heute entwerfen, muss für eine Post-Quantum-Zukunft vorbereitet sein. PQShield ist ein Partner von Keyfactor und weltweit führend bei der Entwicklung neuer kryptografischer Standards. Wenn Sie mehr darüber erfahren möchten, wie sich Unternehmen auf die Post-Quantum-Kryptografie vorbereiten können, lesen Sie die Whitepaper-Serie über die Quantenbedrohung.

Vorbereitung auf den Wandel

Dies ändert sich gerade, und Veränderungen werden für jedes Unternehmen, das vernetzte Geräte herstellen oder nutzen möchte, notwendig sein.

Erstens: IoT Geräte brauchen durchdachte Systeme und Prozesse für Sicherheitsfunktionen wie Identitätsmanagement und Cloud-Kommunikation. Das kommt von der PKI.

Zweitens müssen die Geräte von IoT auf Veränderungen vorbereitet sein - und zwar während sie im Einsatz sind. Sie müssen bereit sein, die neuen Post-Quantum-Standards zu implementieren, die vom NIST im Juli 2022 angekündigt wurden. Dies kann durch die Entwicklung von Geräten und Systemen mit Krypto-Agilität erreicht werden, so dass die heute verwendete klassische Kryptografie nahtlos auf die neuen Standards umgestellt werden kann.

Mit diesen Komponenten können Unternehmen, die Geräte für das Internet der Dinge herstellen - und auch diejenigen, die sie verwenden -, das Risiko Risiken minimieren und sich auf die Produkte, Dienstleistungen und Geschäftsmodelle konzentrieren, die die Zukunft sicher gestalten werden.