Hardwarebasierte Secure Elements für das IoT

Von Ralf Keuper

Um Hacker am Klonen, Fälschen oder Diebstahl von Informationen zu hindern, die zwischen IoT-Geräten und der Cloud ausgetauscht werden, kommen immer häufiger hardwarebasierte Secure Elements zum Zuge. Dabei handelt es sich um einen Sicherheitschip, der sensible Daten speichert, gesicherte Anwendungen ausführt und eine sichere Verbindung herstellt, um ein IoT-Gerät vor Cyberangriffen zu schützen[1]In ihrem Paper Security Challenges in the IP-Based Internet of Things aus dem Jahr 2011 kamen die Autoren zu dem Schluss: Die Frage “auf welcher Ebene die Sicherheit IoT basieren soll” … Continue reading.

So hat kürzlich Kudelski ein Secure IP-Portfolio für IoT-Produkte auf den Markt gebracht. Das neue Angebot bietet eine Hardware-Enklave für das Einbinden von Sicherheits-Primitiven((Ein kryptographisches Primitiv ist in der Kryptographie ein einfacher Baustein, der zum Aufbau von komplexeren kryptographischen Systemen dient. Solche Bausteine sind beispielsweise Blockchiffren, Kryptologische Hashfunktionen, Stromchiffren und kryptographisch sichere Zufallszahlengeneratoren. Dabei sind oft Sicherheitsreduktionen möglich: Man beweist, dass ein kryptographisches System/Verfahren, welches aus diesen kryptographischen Primitiven aufgebaut ist, sicher ist, wenn die zu Grunde liegenden Primitive sicher sind. In einer zweiten Bedeutung bezeichnet kryptographisches Primitiv eine elementare Rechenoperation, aus welchen ein Verfahren wie beispielsweise eine Blockchiffre aufgebaut wird. Ein solches Primitiv kann z. B. die bitweise XOR-Verknüpfung zweier Datenwörter sein, oder die Rotation eines Datenwortes um eine bestimmte Zahl von Bitp…

References

References
1 In ihrem Paper Security Challenges in the IP-Based Internet of Things aus dem Jahr 2011 kamen die Autoren zu dem Schluss: Die Frage “auf welcher Ebene die Sicherheit IoT basieren soll” ist “von großer Bedeutung. Sowohl die Verbindungsschicht, die Netzwerkschicht als auch die Anwendungsschicht haben unterschiedliche Sicherheitsanforderungen und Kommunikationsmuster. Bei kleinen Geräten ist es aufgrund der begrenzten Ressourcen eine Herausforderung, alle Schichten einzeln zu sichern. Wenn nur die Anwendungsschicht gesichert wird, bleibt das Netz offen für Angriffe, während Sicherheit, die sich nur auf die Netz- und Verbindungsschicht konzentriert, zu möglichen Sicherheitsbedrohungen zwischen den Anwendungen führen kann. Daher können die begrenzten Ressourcen im IoT die gemeinsame Nutzung von Schlüsselmaterial und gemeinsamen Sicherheitsmechanismen zwischen den Schichten erfordern. Solche schichtenübergreifenden Konzepte sollten bei einer IoT-getriebenen Neugestaltung von Internet-Sicherheitsprotokollen berücksichtigt werden. Als zukünftige Arbeit streben wir eine tiefere Machbarkeitsanalyse der diskutierten Protokolle in verschiedenen Umgebungen und für verschiedene
Vertrauensmodelle”.
Dieser Beitrag wurde unter Digitale Identitäten für Maschinen, Identitätsmanagement, Internet der Dinge, Know Your Object, Kryptografie, Standards/Protokolle veröffentlicht. Setze ein Lesezeichen auf den Permalink.