• Startseite
  • Blog
  • Die wichtigsten IoT Authentifizierungsmethoden und -optionen

Die wichtigsten IoT Authentifizierungsmethoden und -optionen

Gartner hat vor kurzem die Internet-of-Things-Authentifizierung als einen hohen Nutzen im Gartner Hype Cycle für IAM-Technologien 2020 eingestuft. Dieser Blog befasst sich mit Ihren Optionen für die Internet-of-Things-Authentifizierung.

Sie möchten den Bericht lesen? Überspringen Sie den Blog und klicken Sie unten auf "Bericht herunterladen".

CTA

IoT Authentifizierung ist ein Modell zum Aufbau von Vertrauen in die Identität von IoT Maschinen und Geräten zum Schutz Daten und den Zugriff zu kontrollieren, wenn Informationen über über ein ungesichertes Netz wie das Internet übertragen werden.

Eine starke IoT Authentifizierung ist erforderlich, damit verbundene IoT dgeräte und Maschinen vertraut werden kann, um sie vor Steuerbefehlen von unbefugten Benutzern zu schützen oder Geräten zu schützen.

Die Authentifizierung verhindert auch, dass sich Angreifer als IoT ausgeben, um auf die Daten auf den Servern zuzugreifen, z. B. auf aufgezeichnete Gespräche, Bilder und andere potenziell sensible Informationen.

Es gibt mehrere Methoden, mit denen wir eine starke Authentifizierung erreichen können zur Sicherung IoT Gerätekommunikation:

  • Einseitige Authentifizierung: im Fall win dem zwei Parteien wünschen miteinander kommunizieren wollen, wird sich nur eine Partei gegenüber der anderen authentifizieren, während die andere Partei nicht authentifiziert wird.
  • Zwei-Wege-Authentifizierung: wird auch als gegenseitige Authentifizierung bezeichnet, bei der sich beide Stellen gegenseitig authentifizieren.
  • Drei-Wege-Authentifizierung: Bei der Drei-Wege-Authentifizierung authentifiziert die zentrale Behörde die beiden Parteien und hilft ihnen, sich gegenseitig zu authentifizieren.
  • Verteilt: Verwendung einer verteilten direkten Authentifizierungsmethode zwischen den an der Kommunikation beteiligten Parteien.
  • Zentralisiert: Verwendung eines zentralen Servers oder einer vertrauenswürdigen Drittpartei zur Verteilung und Verwaltung der verwendeten Authentifizierungszertifikate.

IoT Autorisierung

Das Internet der Dinge (IoT) ist nicht nur eine einzelne Technologie, sondern eine vernetzte Umgebung verschiedener Maschinen ("Dinge"), die unabhängig voneinander zusammenarbeiten - ohne menschliche Interaktion.

Der Autorisierungsprozess ist das Werkzeug, das zur Validierung der Identität jedes Endpunkts im System IoT . Der Zertifizierungsprozess wird konfiguriert bei Der Zertifizierungsprozess wird bei der Anmeldung konfiguriert und informiert den Dienstanbieter über die Methode, die bei der Überprüfung der Identität des Systems während der Anmeldung verwendet werden soll.

IoT Identitätsmanagement

Machine Identity Management zielt darauf ab, Vertrauen in die Identität einer Maschine aufzubauen und zu verwalten, die mit anderen Geräten, Anwendungen, Clouds und Gateways interagiert.

Dies kann die Authentifizierung und Autorisierung von Geräten wie IoT umfassen:

  • Industrielle Kontrollsysteme
  • Verbunden medizinische Geräte
  • Fahrzeug ECUs (Motorsteuergeräte)
  • Sicherheitskameras
  • Sicherheitssysteme für das Haus
  • Mobile Geräte
  • Intelligente Lautsprecher, Lampen, Steckdosen und andere Geräte.

 

Jede IoT Maschine benötigt bei der Verbindung mit einem Gateway oder einem zentralen Server eine eindeutige digitale Identität, um zu verhindern, dass böswillige Akteure die Kontrolle über das System erlangen. Dies wird durch die Bindung einer Identität an einen kryptografischen Schlüssel erreicht, der für jedes IoT Gerät eindeutig ist.

  • Bei TPM-Implementierungen (Trusted Platform Module) wird die Registrierungs-ID vom TPM selbst vergeben.
  • Für X.509 Zertifikatenwird die Registrierungs-ID von einer weltweit vertrauenswürdigen Zertifizierungsstelle (CA) ausgestellt.

 

Ansätze zur Verwaltung der Maschinenidentität sind speziell für die Ermittlung der von den Maschinen verwendeten Berechtigungsnachweise und die Verwaltung ihres Lebenszyklus zuständig.

Auswahl des richtigen IoT Authentifizierungsmodells

IoT Geräte werden oft aus der Ferne gehackt, indem ein Hacker versucht, über eine Internetverbindung in das Gerät einzudringen. Wenn ein IoT Gerät nur mit einem authentifizierten Server kommunizieren darf, werden alle Kommunikationsversuche von außen ignoriert.

Laut dem Symantec-Bedrohungsbericht 2018 ist die Zahl der IoT -Angriffe zwischen 2016 und 2017 um 600 Prozent gestiegen, von 6.000 auf 50.000 Angriffe.

Wenn also IoT Geräte sind in Unternehmensnetzwerken eingesetzt werden, , muss der Sicherheit viel mehr Aufmerksamkeit gewidmet werden. Um dieses Problem anzugehen, müssen leistungsfähige, aber effiziente Kryptographielösungen verwendet werden, um die sichere Kommunikation zwischen Maschinen zu standardisieren.

Es ist jedoch eine schwierige Entscheidung, das richtige IoT Authentifizierungsmodell für die Aufgabe zu wählen. Bevor Sie sich für eine Architektur Modell letztendlich die beste IoT Authentifizierung ist, müssen Sie berücksichtigen mehrere Faktoren wie Energieressourcen, hardware Kapazität, finanzielle Mittel, Sicherheitsexpertise, Sicherheitsanforderungen und Konnektivität.

X.509-Zertifikate

Das X.509-Protokoll (IETF RFC 5280) bietet die sicherste Art der Authentifizierung digitaler Identitäten und basiert auf dem Modell der Vertrauenskette für Zertifikate. Die Verwendung von X.509-Zertifikaten als Zertifizierungsmechanismus ist eine hervorragende Möglichkeit, die Produktion zu steigern und die Auslieferung von Geräten zu vereinfachen.

Die Infrastruktur für öffentliche Schlüssel(PKI) besteht aus einer baumartigen Struktur von Servern und Geräten, die eine Liste vertrauenswürdiger Stammzertifikate führen. Jedes Zertifikat enthält den öffentlichen Schlüssel des Geräts und ist mit dem privaten Schlüssel der Zertifizierungsstelle signiert. Ein eindeutiger "Daumenabdruck" bietet eine eindeutige Identität, die durch die Ausführung eines Kryptoalgorithmus wie RSA überprüft werden kann.

Digitale Zertifikate sind in der Regel in einer Kette von Zertifikaten angeordnet, in der jedes Zertifikat mit dem privaten Schlüssel eines anderen vertrauenswürdigen Zertifikats signiert ist, und die Kette muss zu einem global vertrauenswürdigen Stammzertifikat zurückführen. Durch diese Anordnung wird eine delegierte Vertrauenskette von der vertrauenswürdigen Stammzertifizierungsstelle (CA) über jede zwischengeschaltete CA bis zum auf dem Gerät installierten "Blatt"-Zertifikat der endgültigen Einheit aufgebaut.

Es erfordert viel Managementkontrolle, aber es gibt viele Anbieteroptionen.

Die Verwaltung des Lebenszyklus von X. 509-Zertifikaten kann jedoch aufgrund der damit verbundenen logistischen Komplexität eine Herausforderung darstellen und hat ihren Preis, der zu den Gesamtkosten der Lösung beiträgt. Aus diesem Grund verlassen sich viele Kunden auf externe Anbieter für Zertifikate und die Automatisierung des Lebenszyklus.

Hardware Sicherheitsmodul (HSM)

Das Hardware Sicherheitsmodul (HSM) wird für die sichere, hardware-basierte Speicherung von Gerätegeheimnissen verwendet und ist die sicherste Form der Geheimnisspeicherung. Sowohl das X.509-Zertifikat als auch das SAS-Token können im HSM gespeichert werden. HSMs können mit den beiden vom Bereitstellungsdienst unterstützten Bescheinigungsmechanismen verwendet werden.

Alternativ können Gerätegeheimnisse auch in software (Speicher) gespeichert werden, was jedoch im Vergleich zu einem HSM eine weniger sichere Form der Speicherung darstellt.

Vertrauenswürdiges Plattform-Modul (TPM)

Die Überprüfung der Identität des Geräts, das mit dem Messaging-Gateway kommuniziert, ist bei der Bereitstellung von IoT zur Authentifizierung unerlässlich. Die übliche Methode besteht darin, Schlüsselpaare für Geräte zu erzeugen, die dann zur Authentifizierung und Verschlüsselung des Datenverkehrs verwendet werden. Die festplattenbasierten Schlüsselpaare sind jedoch anfällig für Manipulationen.

TPMs gibt es in verschiedenen Formen, unter anderem:

  • Diskrete hardware Geräte
  • Eingebettete hardware Geräte
  • Implementierung von Firmware
  • Durchführung von software

 

Ein typisches TPM verfügt über mehrere kryptografische Funktionen, wobei drei Schlüsselfunktionen für die IoT Authentifizierung relevant sind:

  • Sicheres Hochfahren
  • einrichten.ing die Wurzel des Vertrauens (RoT)
  • Identifizierung des Geräts

 

Gerätehersteller können nicht Sie können nicht immer volles Vertrauen in alle Unternehmen ihrer Lieferkette haben (z. B. in Offshore-Montagewerke). Dennoch können sie nicht Dennoch können sie nicht auf die wirtschaftlichen Vorteile verzichten, die sich aus der Nutzung kostengünstiger Lieferanten und Einrichtungen ergeben. Das TPM kann an verschiedenen Stellen der Lieferkette eingesetzt werden, um zu überprüfen, dass das Gerät nicht unzulässig verändert wurde.

Das TPM hat die Fähigkeit zu speichern die Schlüssel sicher in dem manipulationssicheren hardware zu speichern. Die Schlüssel werden im TPM selbst erzeugt und sind daher vor dem Abruf durch externe Programme geschützt. Auch ohne die Fähigkeiten eines vertrauenswürdigen hardware Root und eines sicheren Bootens ist das TPM genauso wertvoll wie ein hardware Schlüsselspeicher. Private Schlüssel sind durch hardware geschützt und bieten einen viel besseren Schutz als ein software Schlüssel.

Bei TPM kann man den Schlüssel nicht drehen, ohne die Identität des Chips zu zerstören und ihm einen neuen zu geben. Das ist so, als ob Sie einen Klon hätten, der die gleichen physischen Merkmale wie Sie hat, aber am Ende eine andere Person ist. Obwohl der physische Chip derselbe bleibt, hat Ihre IoT Lösung eine neue Identität.

Einige wesentliche Unterschiede zwischen TPMs und symmetrischen Schlüsseln (die weiter unten erläutert werden) sind folgende:

  • TPM-Chips können auch X.509-Zertifikate speichern.
  • Das TPM-Zertifikat im Device Provisioning Service verwendet den TPM-Endorsement Key (EK), der eine Form der asymmetrischen Authentifizierung darstellt, während die symmetrischen Schlüssel eine symmetrische Authentifizierung sind.
  • Die TPM-Zertifizierung ist sicherer als die auf Token basierende SAS-Bescheinigung für symmetrische Schlüssel.
  • Ohne ein physisches TPM oder einen hochwertigen Emulator ist die Entwicklung schwierig.
  • Möglicherweise ist eine Umgestaltung der Tafel erforderlich, die in hardware aufgenommen werden soll.
  • Neue IoT Geräte sollten grundsätzlich so konzipiert sein, dass sie ein TPM unterstützen.

Symmetrische Schlüssel

Die symmetrische Schlüsselzertifizierung ist ein einfacher Ansatz zur Authentifizierung eines Geräts mit einer Device Provisioning Service-Instanz. Diese Zertifizierungsmethode ist die "Hello World"-Erfahrung für Entwickler, die neu sind oder keine strengen Sicherheitsanforderungen haben. Die Gerätezertifizierung mit einem TPM oder einem X.509-Zertifikat ist sicherer und sollte bei strengeren Sicherheitsanforderungen verwendet werden.

Symmetrische Schlüsselregistrierungen bieten auch eine gute Möglichkeit für ältere Geräte mit begrenzten Sicherheitsfunktionen, über Azure IoT in die Cloud zu booten.

Die symmetrische Schlüsselbestätigung mit dem Device Provisioning Service wird mit denselben Sicherheits-Tokens durchgeführt, die von IoT hubs zur Identifizierung der Geräte unterstützt werden. Diese Sicherheits-Tokens sind SAS-Tokens (Shared Access Signature).

SAS-Tokens haben eine gehashte Signatur, die mit einem symmetrischen Schlüssel erstellt wird. Die Signatur wird vom Device Provisioning Service neu erstellt, um zu überprüfen, ob das bei der Zertifizierung vorgelegte Sicherheits-Token authentisch ist oder nicht.

Wenn das Gerät mit einer individuellen Registrierung zertifiziert, verwendet das Gerät den im individuellen Registrierungseintrag definierten symmetrischen Schlüssel, um eine Hash-Signatur für das SAS-Token zu erstellen.

Gemeinsame symmetrische Schlüssel können sein lsicherer sein als X.509- oder TPM-Zertifikate, da derselbe Schlüssel zwischen dem Gerät und der Cloud geteilt wird, was bedeutet, dass der Schlüssel an zwei Stellen geschützt werden muss. Konstrukteure, die symmetrische Schlüssel manchmal die eindeutigen (unverschlüsselten) Schlüssel auf dem Gerät fest codiert, wodurch die Schlüssel angreifbar bleiben.was keine empfohlene Praxis ist.

Schlussfolgerung

Ordnungsgemäße Implementierung der Authentifizierung IoT has viele positive Auswirkungen auf die Sicherheit von IoT . Die Wahl der richtigen Methode kann jedoch eine Herausforderung sein, und die falsche Wahl kann die Risiken um das Zehnfache erhöhen.

Einige Risikens können durch sichere Speicherung des symmetrischen Schlüssels auf dem Gerät gemindert werden und die BeEinhaltung bewährter Praktiken bei der Schlüsselspeicherung, Es ist nicht unmöglich, aber wenn symmetrische Schlüssel ausschließlich verwendet werden, sie können sie weniger sicher sein als HSM-, TPM- und X.509-Implementierungen.

Im Falle von Zertifikaten, HSM, TPMsund X.509 Anwendungenbesteht die größte Herausforderung darin, den Besitz des Schlüssels nachzuweisen, ohne den privaten Teil des Schlüssels preiszugeben.