Sichere Geräteidentitäten ermöglichen Zero-Trust-Strategie für IoT & IIoT
Für IoT (Internet of Things), IIoT (Industrial Internet of Things) und die industrielle Automatisierung ist Konnektivität das zentrale Thema. Komponenten wie Sensoren und Aktoren sind mit dem Internet oder Netzwerken in Industrieunternehmen verbunden und ermöglichen eine Vielzahl von Anwendungen – vom Flottenmanagement über vorausschauende Wartung bis hin zur Produktionsautomatisierung. Entscheidend für die Zuverlässigkeit dieser Verbindungen ist jedoch ein wichtiger Faktor: die Cybersicherheit.
Alle vernetzten Geräte sind potenziellen Cyber-Gefahren ausgesetzt. Selbst Netze der Betriebstechnik (OT) sind nicht sicher, wenn sie mit IT-Umgebungen oder drahtloser Kommunikation kombiniert werden. So ergeben sich mögliche Schwachstellen für Angriffe, wie das „Abhören“ der Netzwerkkommunikation, das Hijacking von Geräten im Netzwerk oder durch schädliche Systeme, die sich im Netz als Sensoren oder Steuerungen ausgeben.
Darum ist eine Zero-Trust-Strategie so wichtig
Die Schwierigkeit besteht darin, zwischen autorisierten und nicht autorisierten Geräten bzw. bösartiger Software zu unterscheiden. Herkömmliche Maßnahmen der Netzsicherheit können die Authentizität und Integrität von Daten in dieser vernetzten Umgebung nicht gewährleisten.
Hier kommt mit Zero-Trust eine Strategie ins Spiel, die in der Industrie zunehmend an Bedeutung gewinnt. Im Wesentlichen bedeutet Zero Trust, dass Daten, die von einer beliebigen Quelle empfangen werden, erst dann als vertrauenswürdig eingestuft werden sollten, wenn der Absender einen überprüfbaren Beweis seiner Identität, Autorisierung und Datenauthentizität liefert.
Lesen Sie auch (Englisch): Ist eine Zero-Trust-Strategie die Lösung für zunehmende Sicherheitsrisiken?
Bei dem Identifizierungsverfahren wird die Identität des anfragenden Geräts mit kryptografischen Methoden überprüft. Dafür können z. B. geheime Schlüssel in Kombination mit einem symmetrischen Schlüsselsystem verwendet werden. Eine andere Möglichkeit sind digitale Zertifikate (für sichere Geräteidentität) innerhalb einer Public Key Infrastructure (PKI).
Bereitstellung vertrauenswürdiger Geräteidentitäten
Die Frage ist also, wie man überprüfbare und fälschungssichere Identitäten für IoT-Geräte ausstellen kann. Der Rollout von Identitäten für bereits „im Feld“ installierte Geräte über ein Netz, das nicht vertrauenswürdig ist, birgt extreme Risiken. Stattdessen kann ein Betreiber Identitäten manuell über eine „Out-of-Band“-Methode zuweisen. Doch angesichts von Milliarden vernetzter Geräte ist dies keine geeignete Alternative.
Daher können wir sagen, dass der beste Zeitpunkt für die Bereitstellung von Identitäten für vernetzte Geräte während der Herstellung ist, also dann, wenn sich das Gerät in einer vertrauenswürdigen Umgebung befindet oder eine direkte kabelgebundene (und damit vertrauenswürdige) Verbindung für die Programmierung genutzt wird. Diese Geräte-ID oder „Geburtsurkunde“ kann dann während der gesamten Gerätelebensdauer zur vertrauenswürdigen Verifizierung verwendet werden.
Lesen Sie auch (Englisch): Sicherheit während der Herstellung von IoT-Geräten
PKI – der bessere Weg zu vertrauenswürdiger Kommunikation im Netz
PKI macht den Austausch oder die Verteilung von geheimen Schlüsseln mit Hilfe von Schlüsselpaaren aus privaten und öffentlichen Schlüsseln überflüssig und vereinfacht dadurch das Sicherheitsmanagement. Die Bereitstellung der Geräte-ID erfolgt während der Herstellung, wobei eine Factory-ID vergeben wird. Diese Factory-ID (oder Geburtsurkunde) stellt sicher, dass sich das Gerät identifizieren und authentifizieren kann, um sicher in eine IoT-Plattform eingebunden und Teil der Netzwerkumgebung zu werden.
Anschließend kann der Betreiber eine „Operator-ID“ hinzufügen, um das Gerät eindeutig zu unterscheiden und diesem Zugriffsrechte zu erteilen (d. h. die richtigen Berechtigungen festzulegen). Die Factory-ID ermöglicht eine Zero-Touch-Bereitstellung der Operator-ID, auch über nicht vertrauenswürdige Netzwerke.
Sie möchten wissen, wie Branchenführer die Sicherheit ihrer vernetzten Geräte gewährleisten? Nehmen Sie an unserem Webinar teil und erfahren Sie, wie der Brachenführer STIHL dafür sorgt, dass seine iMow-Mähroboter sicher sind.
Published
23/11 2023
[Einblick in die Industrie] Vertrauen in IoT-Geräte schaffen
Entdecken Sie gemeinsam mit Dr. Tamás Horváth, einem unserer PKI-Experten bei Nexus, die faszinierende Welt der IoT-Sicherheit. Als Gastredner wird Heiko Bromberger, Cloud-Architekt beim Branchenführer STIHL, Einblicke in den Erfolg von STIHL bei der Absicherung der iMow-Mähroboter durch den Einsatz einer Factory Certificate Authority geben.
Stream webinar on-demand