M2M-Kommunikation Wie können Maschinen einander vertrauen?
Anbieter zum Thema
Es gibt zahlreiche Möglichkeiten, wie Menschen die Biometrie nutzen, um zu entscheiden, wem wir vertrauen. Aber wie wissen Maschinen, ob sie einander vertrauen können?

On-Demand- und Abonnement-Modelle erfreuen sich in der Unterhaltungsbranche und in Unternehmen großer Beliebtheit. Die Privatsphäre der Verbraucher sowie die Betriebs- und Datensicherheit (Safety & Security) sind dabei einem hohen Risiko ausgesetzt. Während also das Internet der Dinge (IoT), einschließlich Wearables, den Herstellern und Dienstleistern die Möglichkeit bietet, neue Dienste zu erarbeiten und anzubieten, steigen auch die Anforderungen an die zuverlässige und sichere Bereitstellung, Verwaltung und Überwachung dieser Dienste.
Immer stärker findet heute ein Ausschluss des menschlichen Faktors aus betrieblichen Abläufen statt, sei es im autonomen Fahrzeug, in der intelligenten Stadt (Smart City), im intelligenten Zuhause (Smart Home) etc. Die Kommunikation zwischen Maschinen (M2M) wird zur Norm. Bei diesem Übergang kommt es darauf an, dass ein Server dem „Ding“ vertraut, das versucht, auf Dienste zuzugreifen. Umgekehrt muss das „Ding“ darauf vertrauen können, dass es auf den richtigen Dienst zugreift.
Entscheidend ist die Vertrauenskette (Chain of Trust)
Die prpl Foundation hat mit dem „Trust Continuum“ eine Arbeitsgruppe gebildet, um die Bereitstellung und Verwaltung von IoT-Einrichtungen/Geräten vom Knoten bis zur Cloud zu adressieren. Die Gruppe definiert die Vertrauensbasis, die für durchgehendes Vertrauen erforderlich ist und wendet diese bis hinab auf die Anwendungsprogrammierschnittstellen (APIs) – basierend auf Open Source – an. Diese sind innerhalb der Einrichtung erforderlich und erstrecken sich bis in die Cloud.
Das Trust Continuum stellt sicher, dass sich ein vernetztes Gerät in einem vertrauenswürdigen Pfad als Teil einer „Fabric of Trust“ befindet und die beabsichtigte Software betreibt. Entscheidend ist, eine Vertrauenskette (Chain of Trust) von der Embedded Hardware eines Geräts bis hin zur Dienstbereitstellung in der Cloud zu etablieren.
Der Aufbau dieser Vertrauenskette erfordert mehrere Verschlüsselungspunkte, um die Knotenintegrität und eine vertrauenswürdige Verbindung zwischen verschiedenen Aspekten sicherzustellen. Dazu zählt, Malware oder Hacker daran zu hindern, den Austausch von Daten zu beeinträchtigen.
Ein Verschlüsselungspunkt bezieht sich auf eine physikalische Einrichtung bzw. ein Gerät, wie z.B. eine Kunden-Endeinrichtung CPE (Customer Premisis Equipment), Settop-Box, einen IoT-Hub oder Knoten etc. Dort wird die Kommunikation beendet und auf die nächste Stufe weitergeleitet. Ein Home Gateway kann sowohl den eingehenden (downstream) als auch den ausgehenden (upstream) Datenverkehr beenden, während ein Gerät am IoT-Knoten, z.B. ein vernetzter Thermostat, nur den ausgehenden Datenverkehr zum CPE beenden kann.
Heterogene Umgebungen - eine besondere Herausforderung
Es ist erforderlich, dass der Betriebszustand jedes Verschlüsselungspunktes mit einer Vertrauenskette verknüpft ist, die wiederum mit der Hardware Root-of-Trust (RoT) verbunden ist. Wo dies nicht möglich ist, muss das Vertrauen für ein eingeschränktes Gerät durch ein vorgeschaltetes vernetztes Gerät gehandhabt werden.
Typische Vertrauensumgebungen sorgen dafür, dass zwischen vertrauenswürdigen Anwendungen (z.B. DRM, PCI) und entsprechender Hardware (z.B. Verschlüsselung, sicherer Speicher, Display Port) eine Isolation zu Anwendungen besteht. Immer mehr Embedded-Plattformen unterstützen jedoch auch zusätzliche Rich Applications (RAs) und entsprechende Tas (Trusted Applications). So muss ein Smart-TV-Gerät nun auch Pay-TV und sicheres Web-Browsing unterstützen und sichere Streaming-Inhalte aufbereiten.
Darüber hinaus kann das gleiche TV-Gerät als Gegensprechanlage für die Eingangstür oder als Baby-Monitor fungieren und Videokonferenzen etc. ermöglichen. Die Anforderungen für jeden vertrauenswürdigen Datenfluss können sich erheblich unterscheiden. In solchen heterogenen Umgebungen ergeben sich zahlreiche Herausforderungen, darunter Lizenzbedingungen und IP-Trennung, Sicherheit und Robustheit sowie komplexes Booten und Updates. Kollisionen zwischen diesen orthogonalen Datenströmen lassen sich durch die Umsetzung eines Systems mit mehreren vertrauenswürdigen Speichern (Trusted Silos) vermeiden.
(ID:44890252)