Wie man das Internet der Dinge mit digitalen Identitäten absichert

Sichere Identitäten, die auf Zertifikaten basieren, sind ein entscheidender Faktor beim Risikomanagement vom Internet der Dinge. In diesem Beitrag gibt der IoT-Experte Arno Fiedler einen Überblick darüber, wie das geschieht.

Während die Anzahl mobiler Apps stetig zunimmt, wird auch unser Alltag zunehmend von der Vernetzung bestimmt: neue Drucker, TV-Geräte, intelligente Leuchtmittel, Kameras oder digitale Türschlüssel – alles ist mit dem Internet verbunden. WLAN-Access-Points und Repeater sowie Powerline-Adapter wurden weltweit bereits millionenfach in Haushalten installiert. Digitale Sprachassistenten wie Amazons Alexa und Google Home verbinden uns permanent mit den komfortablen Serviceangeboten dieser „schönen neuen Welt“.

Digitale Identitäten im Zentrum der Sicherheitsfunktionen

Während das Internet der Dinge in unseren Häusern immer mehr zum Alltag gehört, mangelt es vielen Menschen noch an Verständnis für die damit verbundenen Sicherheitsrisiken. Hier gilt es dringend Abhilfe zu schaffen, denn es geht nicht nur um den Verlust der Vertraulichkeit von Informationen, sondern auch um konkrete Sicherheitsbedrohungen, wenn Angreifer die Daten abfangen können oder der WLAN-Repeater alle Passwörter preisgibt.

Warum Passwörter in Rente gehen sollten

Wie in anderen Bereichen der Internetsicherheit sind sichere digitale Identitäten für IoT-Geräte ein wichtiger Schritt zur Risikokontrolle. Eindeutige, fälschungssichere Identitäten aller Beteiligten – Maschinen, Prozesse, Material, Benutzer, Produkte, Softwarecode, Daten usw. – können durch Zertifikate repräsentiert werden und tragen wesentlich zur Verbesserung der Sicherheit bei. Hinzu kommen Authentifizierungs- und Autorisierungsverfahren, die auf diesen Identitäten basieren. Die digitalen Zertifikate können neben dem Zertifikat zur Authentifizierung auch die notwendigen Informationen und Schlüssel für Verschlüsselung und Unterschriften enthalten.

Wir brauchen vertrauenswürdige Zertifizierungsstellen

Sichere digitale Identitäten erfordern eine oder mehrere Identitätsinfrastrukturen, um die eindeutige und konsistente Identifizierung eines Teilnehmers zu gewährleisten und die Authentifizierung und Rechtevergabe auf Grundlage der Identitäten zu unterstützen. Vertrauenswürdige Zertifizierungsstellen müssen die digitalen Identitäten und Zertifikate aller Beteiligten in einem IoT-Netzwerk verwalten.

Die Verwaltung digitaler Identitäten ist eine komplexe Aufgabe

Aufbau und Pflege von Identitätsinfrastrukturen für alle Identitäten sowie Zertifizierungsstellen für sämtliche digitale Zertifikate der Akteure in einem Netzwerk sind aufgrund der zu erwartenden großen Anzahl von Identitäten komplexe Aufgaben. Neben der Erfassung oder Definition der Identitäten ist der Aufbau einer dezentralen Struktur mit hoher Ausfallsicherheit für den Zugriff auf geeignete Verzeichnisse erforderlich. Nur so lässt sich sicherstellen, dass diese Dienste jederzeit verfügbar sind, beispielsweise für die Machine-to-Machine-Identifikation.
Zertifikate sind nur für einen begrenzten Zeitraum gültig, um eine regelmäßige Überprüfung oder Rezertifizierung zu erzwingen. Die mit den Identitäten verbundenen Berechtigungen können entzogen werden, wenn ein Zertifikat nicht erneuert oder kompromittiert wird. Weitere wichtige Themen sind Interoperabilität und Standardisierung verschiedener Identitätsinfrastrukturen und Zertifizierungsstellen.

Zertifikate für Milliarden: CEBOT, ein neues Protokoll für das Internet of Things

Neben diesen grundlegenden technischen Herausforderungen gilt es auch zu bestimmen, wer für den Aufbau und die Pflege der entsprechenden Identitätsinfrastrukturen oder Zertifizierungsstellen zuständig ist und welchen organisatorischen, rechtlichen und sicherheitstechnischen Anforderungen und Vorschriften diese unterliegen.

Skalierbarkeit durch automatisierte Prozesse

Einige Zertifikatsmanagementlösungen, wie der skalierbare und flexible Certificate Manager von Nexus, automatisieren Prozesse wie die Zertifikatsverteilung und gewährleisten ein durchgängiges Management – von der Erstellung und Verteilung bis hin zur Erneuerung und Sperrung.

New call-to-action

Published 14/9 2018

News and Blog