[Webinar-Rekapitulation] Schutz von IoT -Implementierungen mit einem sicheren Root of Trust

Internet der Dinge (IoT)

Wenn es darum geht, IoT Bereitstellungen mit einer sicheren Vertrauensbasis zu schützen, gibt es einige allgemeine Herausforderungen, denen IoT Designer, Entwickler und Implementierungsingenieure gegenüberstehen.

Von der Schaffung von Vertrauen in komplexen, nicht vertrauenswürdigen und oft risikoreichen Umgebungen bis hin zur Sicherstellung, dass Ihr Team die Gerätesicherheit aktualisieren und das Vertrauen während des gesamten Lebenszyklus aufrechterhalten kann, nachdem die Sicherheit beim Gerätedesign integriert wurde.

Sehen Sie sich das Webinar an oder lesen Sie die Highlights unten, um zu erfahren, wie Sie IoT -Bereitstellungen mit einem sicheren Root of Trust von Keyfactor, nCipher und PKI Solutions schützen können.

Wo soll man anfangen?

Eines der allgegenwärtigsten Dinge, die wir in den Bereichen IoT und Unternehmen sehen, ist die Notwendigkeit, eine Möglichkeit zur eindeutigen Identifizierung von Benutzern und Computern zu haben.

Bei fast jedem Anwendungsfall im Bereich IoT gibt es vertrauenswürdige Informationen oder eine Identität, die mit einem Gerät verknüpft werden muss. Dabei kann es sich um ein kleines, temporäres Gerät handeln, das nur wenige Tage oder Wochen verwendet wird, oder um ein Gerät, das Jahrzehnte lang genutzt wird.

 

Die Herausforderung besteht nicht nur darin, wie wir diese Identitäten erstellen und welche Art von Format wir verwenden sollten. Vielmehr geht es darum, wie wir dies auf vertrauenswürdige Weise bewerkstelligen können.

Es gibt zwar mehrere Antworten auf diese Frage, aber eine, auf die man sich konzentrieren sollte, liegt auf der Ebene der Herstellung. Wenn Sie von Anfang an an die Sicherheit Ihrer Geräte denken und sie entsprechend gestalten, können Sie sich vor kompromittierten oder betrügerischen Identitäten schützen. Diese Identitäten könnten so erstellt werden, dass sie wie eine vertrauenswürdige Identität aussehen, die es einem Angreifer ermöglicht, eine Identität von einem vorhandenen Gerät zu kapern und zu duplizieren.

 

Jedes Gerät, das angeschlossen wird, sollte von Anfang an über eine vertrauenswürdige, sichere Infrastruktur verfügen. Sie sollte erreichbar, aktualisierbar und verwaltbar sein, um unerwarteten Pannen vorzubeugen.

 

Was bedeutet es, eine Vertrauensbasis zu schaffen, und wie setzt man sie um?

Vereinfacht ausgedrückt, besteht die Schaffung einer Vertrauensbasis darin, diese eindeutigen Identitäten zuzuweisen, sobald sie vom Fließband in der Fertigung kommen.

Die Herausforderung bei der Einrichtung einer Vertrauensbasis besteht jedoch darin, diese Geräte dazu zu bringen, ihre eigenen Schlüssel zu generieren und über genügend Entropie zu verfügen, um gutes Schlüsselmaterial zu erzeugen.

Hier kommt die Entropie ins Spiel. Einige Schlüssel sollen zwar stark sein und die Geräte schützen, in die sie eingebaut wurden, haben aber nicht immer eine ausreichende Entropie für einen zufälligen Stamm. Dies führt zu einem hohen Risiko der Kompromittierung.

Die Entropie kann von einem hardware -Chip oder einer software -Plattform wie Keyfactor stammen, bei der wir die Erzeugung eines privaten Schlüssels auf dem Gerät während der Erstbereitstellung anbieten. Das bedeutet, dass der von Ihnen erstellte Schlüssel im Gerät verbleibt und in einem sicheren Element oder Dateisystem gespeichert wird, das Ihre Firmware-Ingenieure entwickelt haben.

 

Wie kann man Geräte am besten auf Langlebigkeit, Aktualisierbarkeit und Verfall vorbereiten?

Die richtige Ablaufpolitik ist der beste Weg, um sicherzustellen, dass Ihre Zertifikate regelmäßig neu ausgestellt werden.

Ihre Richtlinie sollte auf die speziellen Anforderungen Ihres Geräts abgestimmt sein, damit Sie den Ablauf von Zertifikaten automatisieren und kostspielige Abläufe vermeiden können.

 

Dieses Konzept gilt nicht nur für die Verwaltung von Zertifikaten für Ihre Geräte, sondern auch für die Welt der Kryptographie selbst.

 

Krypto entwickelt sich mit neuen Algorithmen und unterschiedlichen Schlüssellängen weiter, die ständig geändert werden müssen. Eines der besten Dinge, die Sie tun können, um sicherzustellen, dass Ihre Geräte auf dem neuesten Stand und sicher sind, ist die Planung und Erstellung Ihrer Geräte auf einer aktualisierbaren Plattform mit mehreren Wurzeln für die Zukunft.

 

Wie können Sie als Hersteller darauf vertrauen, dass ein Schlüssel erstellt und in Ihr Gerät eingebaut wird, ohne kompromittiert zu werden?

Mit Cloud-basierten HSM-Lösungen können Sie auf die Schlüsselgenerierung in der Cloud zugreifen und diese nach Bedarf durchführen. Diese Lösungen bieten einen leicht zugänglichen Zugang, um eine Wurzel zu erstellen, sie in Ihr Gerät einzubauen und die Schlüsselerzeugung auf dem Gerät zu initiieren

Außerdem können Sie mit einer Cloud-basierten Automatisierungslösung Ihr System mit Ihrer Backend-Produktion verbinden. So können Sie Informationen über jedes Ihrer Geräte abrufen, diese Daten mit weiteren Informationen über ein Zertifikat für ein Gerät verknüpfen und den gesamten Prozess für jedes einzelne Gerät mit vollständiger Rückverfolgbarkeit und Aktualisierbarkeit verwalten.