Trend-Dossier 2019

Wanted: Skalierbare Alternativen für die Sicherheit im IoT

| Autor / Redakteur: Sebastian Rohr* / Sebastian Human

Die sichere Identifikation von IoT-Geräten und die Verwaltung dieser müssen 2019 an Priorität gewinnen.
Die sichere Identifikation von IoT-Geräten und die Verwaltung dieser müssen 2019 an Priorität gewinnen. (Bild: Pixabay / CC0)

In diesem Jahr werden neben neuen, Cloud-basierten IoT-Management-Plattformen auch innovative Sicherheitskonzepte, die die Identifikation und Sicherung entsprechender Geräte übernehmen, in den Fokus des Interesses rücken.

Die stetig wachsende Zahl an IoT-Geräten und die Vielzahl neuer Funktionen in kostengünstigen Sensoren und Aktoren lässt bei Experten schnell die Frage aufkommen, wo diese Myriaden an Endpunkten durch wen und vor allem wie verwaltet werden können und sollen. Diese für IT-Governance-Spezialisten ganz natürlich anmutenden Fragen würden in einer klassischen Enterprise- IT durch Prozess-Rahmenwerke wie ITIL und die Erstellung einer Asset-Datenbank (oder einer Configuration Management Database CMDB) mit Zuständigkeiten und SLAs ganz einfach gelöst.

Doch die hierfür notwendigen Agenten für die angeschlossenen Systeme und die bereits auf Hardware- Ebene in den Chipsätzen verbauten Management-Funktionen (etwa Intel mit seiner Management Engine) sind in IoT-Devices nicht verfügbar. Oftmals fehlt es generell an Funktionen für die sichere Identifikation von IoT-Geräten und erst recht an Methoden zur Verwaltung dieser.

Wir fragen nach: Wie steht es bei Ihnen um Industrie 4.0 und IoT?

Studie von Industry of Things

Wir fragen nach: Wie steht es bei Ihnen um Industrie 4.0 und IoT?

21.12.18 - Bereits zum dritten Mal wollen wir von unseren Lesern wissen: Wie steht es aktuell um das Thema IoT bzw. Industrie 4.0? Teilen Sie Ihre Erfahrungen mit uns und gewinnen Sie attraktive Preise! lesen

Wo der Weg hingeht

Themen wie neue Management-Plattformen für IoT, insbesondere solche aus oder in der Cloud, neue Sicherheitsfunktionen für die Identifikation und die Absicherung von IoT- Devices oder auch kombinierte Angebote wie die Microsoft Azure Sphere werden bestimmende Themen für das Jahr 2019. Darüber hinaus muss sich so mancher Projektleiter und Start-Up Unternehmer die Frage gefallen lassen, ob „sein Geschäftsmodell“ tragfähig und vor allem attraktiv für Kunden ist.

Security wird immer wichtiger

Letztlich sollten alle Augen im IoT-Markt auf Sicherheit und Identitäten fallen – die aktuellen Ansätze auf Basis von Public-Key-Infrastrukturen und Zertifikaten können nur für eine kurze Übergangszeit von 2-3 Jahren als sinnvoll und managebar angesehen werden, da die Skalierbarkeit von Certificate Authorities und x.509v3 Zertifikaten sowie deren Management Funktionen und Prozessen schlichtweg als „nicht gegeben“ bezeichnet werden müssen. Zwar kann man recht einfach einige 100.000 Zertifikate verwalten – aber was sind im Bereich des Internet of Things schon solche Größenordnungen?

Es bleibt abzuwarten, ob sich die bislang vielversprechenden Ansätze aus dem Umfeld der Blockchain und Distributed-Ledger-Technologien, wie etwa dem Tangle der deutschen IOTA-Stiftung, beweisen können und belastbare Identifikations-, Authentisierungs- und Authentifizierungsverfahren realisierbar sind. OPC UA und SSL/TLS werden auf jeden Fall noch etliche Jahre mit ihren Zertifikaten das Bild der Sicherheit im IoT-Umfeld bestimmen – es ist jedoch längst überfällig, dass skalierbare Alternativen erforscht und erprobt werden!

* Sebastian Rohr ist einer der Gründer der accessec GmbH.

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45720954 / Internet of Things)