Universelle Referenzarchitektur für eine sichere cloudbasierte Automation

von Witali Bartsch

In dem ersten Teil unserer Artikelreihe, die in der renommiertem Fachzeitschrift „atp magazin“ (https://www.vulkan-shop.de/catalog/product/view/id/13839/s/atp-edition-09-2019/) veröffentlicht wird, prägen wir den Begriff der „symbiotischen Sicherheit“. Dieser geht von einer idealen Systemarchitektur aus, in der sämtliche Komponenten wie etwa Hardware, Software oder Netzwerke und Prozesse ihre jeweiligen Stärken ausspielen, um die gesamte erzielbare Systemsicherheit zu maximieren.

Die zunehmende Bedeutung des Cloud Computing, die sichere und zuverlässige Automatisierungstechnik sowie die damit einhergehende Unabhängigkeit von bestimmten Hardwareplattformen haben uns zur der Erkenntnis geführt, dass es gewissermaßen einen Bruch gibt zwischen den Anbietern der Cloud-Umgebungen und den Herstellern der eingebetteten Systeme, die heute gemeinhin als IoT gelten. Diese Inkonsistenz ist vor allem auf das technische und weitestgehend ungelöste Problem der sogenannten Erstregistrierung (Initial Enrolment) der (IoT-)Geräte zurückzuführen.

Automatisiertes Modell für die Erstregistrierung von IoT-Knoten

Deshalb befassen wir uns im Rahmen dieses Artikels zunächst mit den Entstehungsgrundlagen dieser Problematik, um anschließend einen minimal-invasiven Lösungsansatz zu präsentieren – im Sinne einer Erweiterung der üblichen Referenzarchitektur in der Cloud speziell in Hinblick auf IoT. Damit erzielen wir ein automatisiertes Modell für die bilateral authentifizierte sowie verschlüsselte Erstregistrierung von IoT-Knoten.

Um den Automatisierungsansatz konsequenterweise auch auf der Ebene der kryptografischen Schlüsselverwaltung anzuwenden, setzen wir auf die Zero Knowledge-Methodik und entledigen uns damit der seit geraumer Zeit stark kritisierten Politik der vorgefertigten Schlüssel, der sich vor allem die großen Hardwarehersteller bedienen.

Zwar fällt unsere Wahl für die Referenzimplementierung auf eine bestimmte Cloud-Lösung (Microsoft Azure) – jedoch sind die hier vorgestellten Verfahren und Ansätze aufgrund ihrer starken Ähnlichkeiten untereinander universell einsetzbar.

Informationen zum Artikel

Wenn Sie mehr über Sicherheit im IoT-Umfeld erfahren wollen schreiben Sie uns. Wir senden Ihnen den Artikel gerne als PDF zu.

Zurück

Telefon Ort E-Mail Navigation aufklappen Prev Next