Universelle Referenzarchitektur für eine sichere cloudbasierte Automation – Kenntnisfreie Erstanmeldung von ressourcenbeschränkten IoT-Geräten mit symbiotischer Sicherheit
4,90 €
Auf Lager
Artikelnummer
03654_2019_09_6
In dem ersten Teil unserer Artikelreihe prägen wir den Begriff der „symbiotischen Sicherheit“. Dieser geht von einer idealen Systemarchitektur aus, in der sämtliche Komponenten wie etwa Hardware, Software oder Netzwerke und Prozesse ihre jeweiligen Stärken ausspielen, um die gesamte erzielbare Systemsicherheit zu maximieren. Die zunehmende Bedeutung des Cloud Computing die sichere und zuverlässige Automatisierungstechnik sowie die damit einhergehende Unabhängigkeit von bestimmten Hardwareplattformen haben uns zur der Erkenntnis geführt, dass es gewissermaßen einen Bruch gibt zwischen den Anbietern der Cloud-Umgebungen und den Herstellern der eingebetteten Systeme, die heute gemeinhin als IoT gelten. Diese Inkonsistenz ist vor allem auf das technische und weitestgehend ungelöste Problem der sogenannten Erstregistrierung (initial enrolment) der (IoT-)Geräte zurückzuführen. Deshalb befassen wir uns im Rahmen dieses Artikels zunächst mit den Entstehungsgrundlagen dieser Problematik, um anschließend einen minimal-invasiven Lösungsansatz zu präsentieren im Sinne einer Erweiterung der üblichen Referenzarchitektur in der Cloud speziell in Hinblick auf IoT. Damit erzielen wir ein automatisiertes Modell für die bilateral authentifizierte sowie verschlüsselte Erstregistrierung von IoT-Knoten. Um den Automatisierungsansatz konsequenterweise auch auf der Ebene der kryptografischen Schlüsselverwaltung anzuwenden, setzen wir auf die in der Implementierung durchaus heikle (aber lohnenswerte) Zero Knowledge-Methodik und entledigen uns damit der seit geraumer Zeit stark kritisierten Politik der vorgefertigten Schlüssel, der sich vor allem die großen Hardwarehersteller bedienen. Zwar fällt unsere Wahl für die Referenzimplementierung auf eine bestimmte Cloud-Lösung. Die hier vorgestellten Verfahren und Ansätze sind jedoch universell einsetzbar aufgrund der starken Ähnlichkeit der Cloud-Plattformen untereinander.
Autoren | Witali Bartsch, Michael Hübner, |
---|---|
Erscheinungsdatum | 23.09.2019 |
Format | |
Verlag | Vulkan-Verlag GmbH |
Sprache | Deutsch |
Seitenzahl | 9 |
Titel | Universelle Referenzarchitektur für eine sichere cloudbasierte Automation – Kenntnisfreie Erstanmeldung von ressourcenbeschränkten IoT-Geräten mit symbiotischer Sicherheit |
Beschreibung | In dem ersten Teil unserer Artikelreihe prägen wir den Begriff der „symbiotischen Sicherheit“. Dieser geht von einer idealen Systemarchitektur aus, in der sämtliche Komponenten wie etwa Hardware, Software oder Netzwerke und Prozesse ihre jeweiligen Stärken ausspielen, um die gesamte erzielbare Systemsicherheit zu maximieren. Die zunehmende Bedeutung des Cloud Computing die sichere und zuverlässige Automatisierungstechnik sowie die damit einhergehende Unabhängigkeit von bestimmten Hardwareplattformen haben uns zur der Erkenntnis geführt, dass es gewissermaßen einen Bruch gibt zwischen den Anbietern der Cloud-Umgebungen und den Herstellern der eingebetteten Systeme, die heute gemeinhin als IoT gelten. Diese Inkonsistenz ist vor allem auf das technische und weitestgehend ungelöste Problem der sogenannten Erstregistrierung (initial enrolment) der (IoT-)Geräte zurückzuführen. Deshalb befassen wir uns im Rahmen dieses Artikels zunächst mit den Entstehungsgrundlagen dieser Problematik, um anschließend einen minimal-invasiven Lösungsansatz zu präsentieren im Sinne einer Erweiterung der üblichen Referenzarchitektur in der Cloud speziell in Hinblick auf IoT. Damit erzielen wir ein automatisiertes Modell für die bilateral authentifizierte sowie verschlüsselte Erstregistrierung von IoT-Knoten. Um den Automatisierungsansatz konsequenterweise auch auf der Ebene der kryptografischen Schlüsselverwaltung anzuwenden, setzen wir auf die in der Implementierung durchaus heikle (aber lohnenswerte) Zero Knowledge-Methodik und entledigen uns damit der seit geraumer Zeit stark kritisierten Politik der vorgefertigten Schlüssel, der sich vor allem die großen Hardwarehersteller bedienen. Zwar fällt unsere Wahl für die Referenzimplementierung auf eine bestimmte Cloud-Lösung. Die hier vorgestellten Verfahren und Ansätze sind jedoch universell einsetzbar aufgrund der starken Ähnlichkeit der Cloud-Plattformen untereinander. |
Eigene Bewertung schreiben