Es gibt viele vernetzte Geräte da draußen. Das mag eine offensichtliche Aussage sein, wenn man bedenkt, dass jeder mit einem Mobiltelefon, einem Tablet, einem Computer und einem drahtlosen Headset herumläuft. Aber was ist mit all den Geräten, die nicht auf Unterhaltung ausgerichtet sind? Ich denke da an all die vernetzten Fahrzeuge, medizinischen Geräte, Router, intelligenten Schlösser, Thermostate, Wearables - diese Liste scheint nie zu enden.
Gartner prognostiziert sogar, dass es bis 2021 25 Milliarden vernetzte "Dinge" geben wird.* Angesichts dieser Allgegenwart stellt sich eine wichtige Frage: Wie werden sie gesichert?
Da sich die IoT Landschaft und die Sicherheitsanforderungen weiterentwickeln, benötigen Gerätehersteller eine kosteneffektive und skalierbare Lösung, um IoT Geräte vor zunehmenden Bedrohungen und Vorschriften zu schützen. Wir haben eine Liste aus einem aktuellen Whitepaper zusammengestellt, die zeigt, wie die Public Key Infrastructure (PKI) Ihren Teams dabei helfen kann, von Anfang an auf Sicherheit zu achten.
Wie passt PKI in IoT Sicherheit
Bevor wir zu den besten Möglichkeiten zur Sicherung von IoT Geräten kommen, sollten wir einige Vorteile der Verwendung von PKI für Ihre IoT Sicherheitsanforderungen aufschlüsseln. Mit all den angeschlossenen Geräten, die online gehen, brauchen wir eine Möglichkeit, sie zu identifizieren. In den nächsten zwei Jahren werden 42 % der IoT Geräte hauptsächlich auf digitale Zertifikate zur Identifizierung und Authentifizierung angewiesen sein. Das rasche Wachstum digitaler Zertifikate lässt sich größtenteils auf die kritischen Anwendungsfälle zurückführen, die IoT Hersteller durch Geräteidentität, Authentifizierung und Verschlüsselung benötigen. Ohne ein geeignetes Verfahren zur Ausstellung und Verwaltung von Millionen von Zertifikaten in IoT Bereitstellungen wird die Skalierbarkeit jedoch eine Herausforderung darstellen.
An dieser Stelle kommt die PKI ins Spiel.
Die Public Key Infrastructure (PKI) ist ein Rahmenwerk, das aus hardware, software, Richtlinien und Verfahren besteht, um die Erstellung, das Management, die Verwaltung, die Verteilung und die ständige Aktualisierung dieser digitalen Zertifikate zu unterstützen. Seit Jahrzehnten dient die PKI als Rückgrat der Internetsicherheit, und jetzt entwickelt sie sich zu einer flexiblen und skalierbaren Lösung, die den Anforderungen an die Daten- und Gerätesicherheit der IoT gerecht werden kann.
Mal sehen, wie.
Möglichkeiten zur Sicherung von IoT Geräten mit PKI
- Eindeutige Identitäten verwenden: Durch die Einbettung einer kryptografisch überprüfbaren Identität in jedes Gerät können Sie den sicheren Netzwerkzugriff und die Codeausführung während des gesamten Lebenszyklus des Geräts ermöglichen. Diese Zertifikate können auch auf der Grundlage von Herstellerrichtlinien angepasst und auf Gerätebasis aktualisiert oder widerrufen werden.
- Definieren und Festlegen von Sicherheitsstandards: Der offene PKI-Standard ermöglicht es Ihnen, ein System kryptografisch zu definieren, mit flexiblen Optionen für vertrauenswürdige Wurzeln, Widerruf und Standardprotokolle für die Zertifikatsregistrierung und -bereitstellung - wie REST API, SCEP und EST.
- Skalieren Sie die Sicherheit, wenn Ihre "Dinge" wachsen: Die Verwendung asymmetrischer Verschlüsselung bedeutet, dass alle Zertifikate von einer einzigen vertrauenswürdigen und streng kontrollierten Zertifizierungsstelle ausgestellt werden können. Dieses unverbundene Verifizierungsmodell ermöglicht es Geräten und Anwendungen, sich gegenseitig zu authentifizieren, ohne dass ein zentraler Server oder ein Agent benötigt wird. software
- Robuste Sicherheit aufrechterhalten: Wenn digitale Zertifikate von einer gut verwalteten PKI ausgestellt werden, bieten sie einen viel stärkeren Schutz als andere Authentifizierungsmethoden. IoT Geräte können auch sichere hardware Elemente für die kryptografische Schlüsselspeicherung nutzen und Gültigkeitszeiträume verwenden, die weit über die nutzbare Lebensdauer von Passwörtern oder Token hinausgehen.
- Sicherheit mit minimalem Platzbedarf: Ein großer Vorteil der PKI besteht darin, dass sie es den Herstellern ermöglicht, Schutzmaßnahmen mit minimalem Platzbedarf auf dem Gerät zu implementieren. Selbst Geräte mit geringer Rechenleistung und geringem Speicherplatz können asymmetrische Schlüssel verwenden. Die Kryptographie mit elliptischen Kurven (ECC) entwickelt sich schnell zum bevorzugten Algorithmus für IoT, wobei kleinere Schlüsselgrößen verwendet werden, die ideal für vernetzte Geräte und Sensoren sind.
Quelle: *https://www.gartner.com/en/newsroom/press-releases/2018-11-07-gartner-identifies-top-10-strategic-iot-technologien-und-trends