Deutschland - Kennzeichen Deutschland

Incoterms:DDP
Alle Preise sind inklusive Zoll und Gebühren bei der Auswahl der Versandart.

Bitte bestätigen Sie Ihre Währungsauswahl:

Euro
Versand ist kostenfrei bei den meisten Bestellungen über 50 € (EUR)

US Dollar
Versand ist kostenfrei bei den meisten Bestellungen über $60 (USD)

Bench Talk for Design Engineers

Mouser German Blog

rss

Mouser Electronics, Inc german language blogs


PKI-Zertifikatsstandards für IIoT Sravani Bhattacharjee

Bereits seit ihren Anfängen schützt die Public-Key-Infrastruktur (PKI) unsere internetbasierte Wirtschaft. Vom Surfen im Internet bis hin zu komplexem E-Commerce sichert die PKI Internettransaktionen auf globaler Ebene als „Säule des Vertrauens“.

Aber wie sieht es mit dem Internet von morgen aus?

Vertrauen und Integrität sind die Grundlagen eines sicheren Internets

Bislang basierten Internettransaktionen auf einem Client-Server-Modell, bei dem menschliche Nutzer hauptsächlich mit Web-Servern kommunizieren. Im Internet of Things (IoT), dem „Internet der Dinge“, ist dieses Client-Server-Modell weit verbreitet, wobei hier Geräte ohne menschliche Intervention mit anderen Geräten (Maschine-zu-Maschine oder M2M) und den Cloud-Servern (Maschine-zu-Cloud oder M2C) kommunizieren.

Wenn Geräte autonom kommunizieren, sind sowohl Nutzen als auch Risiko unmittelbar damit verbunden, wieviel Vertrauen wir ihnen beimessen. In diesem Sinne unterstützt das Vertrauen die enormen wirtschaftlichen und sozialen Versprechen des IoT auf industrieller Ebene (als „Industrial IoT“ oder IIoT bezeichnet). Das einem Gerät beigemessene Vertrauen bestimmt die Integrität der Daten, die es kommuniziert. Stellen Sie sich nur vor, welche Auswirkungen es hätte, wenn Insulinpumpen oder Herzschrittmacher Daten von manipulierten Quellen beziehen würden. Vertrauen zu gewährleisten, ist deshalb umso wichtiger, um das IoT abzusichern. Die Frage ist, inwiefern die PKI als bewährter offener Standard dabei helfen kann.

IIoT-Sicherheit und PKI-Zertifikate

Bei der M2M-Kommunikation müssen sich die Geräte gegenseitig authentifizieren. Dies kann auf unterschiedliche Weise geschehen.

  • Kennwortbasierte Authentifizierung – Aufgrund der Markteinführungsdauer, von Kosten und anderen drängenden Einflussfaktoren implementieren IoT-Hersteller häufig die einfachste Option, und zwar Benutzernamen mit Standardkennwörtern. Kennwörter sind in Client-Server-Applikationen weit verbreitet. Diese Option ist zwar am einfachsten umsetzbar, allerdings zeigt sich auch, dass die kennwortbasierte Authentifizierung zu simpel ist, um den ausgeklügelten Methoden der Hacker von heute standzuhalten. Darüber hinaus kann die Kennwortauthentifizierung aufgrund des autonomen Charakters von M2M-Szenarien auch eine weniger gut geeignete Option sein. Die Sicherheitsverstöße, bei denen IoT-Geräte kompromittiert wurden, um IoT-Botnets aufzubauen, nutzten genau diese Tatsache aus.
     
  • Verschlüsselte schlüsselbasierte Authentifizierung – Viele eingebettete Geräte nutzen eine schlüsselbasierte Authentifizierung, bei der geheime Schlüssel verwendet werden. Verschlüsselte Schlüssel sind komplexer und stärker als Kennwörter. Schlüssel werden jedoch nicht bestätigt und können manipuliert werden, besonders wenn die Geräte schutzlos physisch zugänglich sind, was bei IoT-Anwendungsfällen häufig vorkommt.
     
  • Digitale PKI-Zertifikate – Digitale PKI-Zertifikate gehen noch ein paar Schritte weiter, um Vertrauen herzustellen. Die Authentifizierung auf Basis von Zertifikaten nutzt in der PKI Public-Key-Verschlüsselung, wobei der öffentliche Schlüssel von einer vertrauenswürdigen Zertifizierungsstelle signiert wird.

Aufgrund des robusten Vertrauensmodells tendiert die Sicherheits-Community heute für die Sicherung des IIoT stark in Richtung PKI. PKI-Zertifikate sind jedoch recht ressourcenintensiv, was bei kleinen IIoT-Geräten zu Problemen führt. Die Ausstellung, Verwaltung und Rücknahme von Zertifikaten sind in hoch skalierten und autonomen IIoT-Szenarien ebenfalls ein wichtiger Faktor.

Der Druck, die traditionelle PKI zu erneuern und weiterzuentwickeln, ist groß. Sie muss hierbei an die massive Skalierung und Vielfalt der Geräte, Daten und Verbindungen im IIoT angepasst werden. Bei der Weiterentwicklung müssen sowohl die PKI-Zertifikatsstandards als auch das Zertifikatslebenszyklus-Management berücksichtigt werden.

ITU-T-X.509-Zertifikate

X.509 ist der am weitesten verbreitete PKI-Zertifikatsstandard. X.509-Zertifikate nutzen ein hierarchisches Format, um die nötigen Informationen zur Zertifizierung des Gerätes einzubetten. Jedes Zertifikat verfügt über ein Feld für den Gültigkeitszeitraum und den zugehörigen öffentlichen Schlüssel, der von der Zertifizierungsstelle ausgestellt wird.

Aufgrund seiner enormen Beliebtheit beeilen sich die Hersteller von IoT-Geräten und -Plattformen, den Standard X.509 zu übernehmen. Einige Gerätehersteller installieren ein Paar aus öffentlichem/privatem Schlüssel, das zertifiziert und vom Hersteller signiert wird. Wenn mehrere Anbieter in der Lieferkette – zum Beispiel Chipsatz-Hersteller, OEMs und die Geräteeigentümer – ihre jeweiligen signierten Zertifikate einbringen, verbessert die daraus entstehende Vertrauenskette die Geräteintegrität und -authentizität erheblich.

Die robuste Integrität von X.509-Zertifikaten geht zu Lasten ihrer Größe, was für IIoT-Geräte mit wenig Platz wie Sensoren, Mikrocontroller usw. ein wesentlicher Nachteil ist. Wenn kein adäquater Speicher für diese verschlüsselten Schlüssel verfügbar ist und Leistung und CPU nicht ausreichen, kann die Implementierung von X.509-Zertifikaten zur Herausforderung werden.

IEEE 1609.2-Zertifikate für IIoT

Das IEEE 1609.2-Zertifikat ist ein neuer Standard, der auf die einzigartigen Anforderungen des IIoT zugeschnitten ist. Das 1609.2-Zertifikat ist halb so groß wie X.509. Mit Elliptic Curve Cryptographic-Algorithmen (ECC) reduziert IEEE 1609.2 den Rechenaufwand, ohne dabei kryptografische Stärke einzubüßen.

Derzeit wird der 1609.2-Standard hauptsächlich vom US-Verkehrsministerium (USDOT) vorangetrieben. Sein Ziel ist es, ein Vertrauensmodell für sein Programm für vernetzte Fahrzeuge aufzubauen. Der Standard ist eine Reaktion auf verschiedene Einschränkungen, die speziell für mobile Endgeräte in überfüllten Umgebungen mit geringer Bandbreite charakteristisch sind.

Die IEEE 1609.2-Zertifikate unterstützen Zertifikatsvertrauensketten sowie die Peer-to-Peer-Zertifikatsverbreitung, die für die vernetzte V2X-Kommunikation (Vehicle-to-Everything) einschließlich der Kommunikation von Fahrzeugen miteinander (V2V, Vehicle-to-Vehicle), der Kommunikation von Fahrzeugen mit der Infrastruktur (V2I , Vehicle-to-Infrastructure) usw. von Bedeutung sind. Allgemein sind 1609.2-Zertifikate für M2M-Szenarien nützlich, bei denen Datenübertragungen von einer an viele und von vielen an eine Stelle eine Rolle spielen. Sie sind jedoch nicht für persistente Sicherheitssitzungen geeignet.

Abschließende Überlegungen

Da das öffentliche Internet und IT-Applikationen für Unternehmen Server-Authentifizierung nutzen, wurde die PKI ursprünglich so konzipiert, dass sie Zertifikate nur an die Web-Server ausgibt. Die Anzahl der erforderlichen Zertifikate war geringer, und es gab nur eine Handvoll Zertifizierungsstellen.

Beim IIoT wurde das alte PKI-Schema komplett verändert. Um die unerlaubte Kommunikation mit fehlerhaften Endgeräten zu verhindern, müssen die kommunizierenden Endgeräte sich gegenseitig authentifizieren. Obwohl die Zertifikate eine robuste Möglichkeit der gegenseitigen Authentifizierung darstellen, muss jedes Gerät sein eigenes Zertifikat haben. Die Zahl der IoT-Geräte beläuft sich mittlerweile auf mehrere Millionen – das Gleiche gilt für die Anzahl der Zertifikate. Deshalb ist die manuelle Bereitstellung und Verwaltung der alten PKI in der Größenordnung für IIoT nicht möglich. Derzeit entstehen viele neuere Möglichkeiten der Zertifikatsverwaltung, welche die Komplexität der PKI-Einführung reduzieren.

Aber ob nun bei der Gestaltung eines Chips, einer elektronischen Platine oder eines Gerätes – in Bezug auf das Vertrauensmodell können wir die PKI nicht ignorieren. Zusätzlich zu einem fest etablierten, interoperablen Vertrauenssystem sollte unser Fokus darauf liegen, jegliche Defizite von PKI-Zertifikaten zu beheben, statt sie allesamt zu umgehen.

Fazit:

  1. Ein großer Teil der Sicherheits-Community tendiert heute für die Sicherung des Industrial IoT (IIoT) zum Einsatz der PKI, weil es sich um eine bewährte Technologie handelt.
  2. PKI-Zertifikatsstandards und ihre Verwaltung stellen verschiedene Anforderungen an IoT-Umgebungen.
  3. Zusätzlich zu X.509-Zertifikaten wird der IEEE 1609.2-PKI-Standard zurzeit speziell für IIoT-Anwendungsfälle entwickelt.

Aktuell werden neue Möglichkeiten für die Zertifikatsverwaltung entwickelt, die die Komplexität der PKI-Einführung in IIoT-Anwendungsfällen verringern sollen.



« Zurück


Sravani Bhattacharjee ist seit über 20 Jahren als Datenkommunikationstechnikerin tätig. Sie ist die Autorin von „Practical Industrial IoT Security“, dem ersten veröffentlichten Buch zum Thema Industrial IoT-Sicherheit. Als Technology Leader bei Cisco leitete Sravani bis 2014 die Architekturplanung und Produkt-Roadmap für mehrere Enterprise Cloud-/Rechenzentren. Als Chefin von Irecamedia.com arbeitet Sravani derzeit mit Industrial IoT-Innovatoren daran, durch verschiedenste redaktionelle und technische Marketing-Beiträge die Aufmerksamkeit für diesen Themenbereich zu erhöhen und Geschäftsentscheidungen voranzubringen. Sravani verfügt über einen Masterabschluss in Elektrotechnik. Sie ist Mitglied des IEEE IoT Chapters, Autorin und Rednerin.


Alle Autoren

Alle anzeigen Alle anzeigen
Blog nach Datum anzeigen