
Vor einigen Tagen hat GlobalSign
das IoT Developer Portal gestartet . Hier können Sie sich kostenlos registrieren (nur unter Unternehmensadressen), eine API fĂŒr die Integration auswĂ€hlen, kostenlos X.509-Zertifikate erhalten und Ihr IoT-Authentifizierungssystem testen. Bisher ist GlobalSign die einzige Zertifizierungsstelle, die Zertifikate fĂŒr IoT-GerĂ€te mit einer GerĂ€tekennung ausstellt, die auf einer Public-Key-Infrastruktur (PKI) basiert.
Das neue Portal ist ein zentrales Gebietsschema, in dem der Demozugriff auf alle Tools bereitgestellt wird, die fĂŒr die erfolgreiche Integration der GerĂ€teidentitĂ€t erforderlich sind. Hier finden Sie IntegrationshandbĂŒcher, Testtools, Produktspezifikationen, Codebeispiele, RESTful-APIs usw.
Wer braucht das?
Das Portal ist ideal zum Testen von Identifikationssystemen wĂ€hrend der Entwicklungsphase. Hier können Sie ĂŒberprĂŒfen, ob in der Praxis alles zuverlĂ€ssig und sicher funktioniert. Und um abzuschĂ€tzen, wie viel der Zugriff auf die API und die automatische Zertifikatsverwaltung in einem echten kommerziellen System kosten wird.
API im Zentrum von allem
Mit dem Internet verbundene GerĂ€te erzeugen eine groĂe Datenmenge. Hier ist zum Beispiel ein extremes Beispiel - ein unbemanntes Fahrzeug. Laut Intel generiert jede dieser Maschinen
tÀglich etwa
4 bis 4,5 Terabyte an Informationen aus Sensoren, Kameras usw.
Dies ist natĂŒrlich eine Art âSpitze der Pyramideâ in Bezug auf die KomplexitĂ€t der GerĂ€te. Aber Milliarden einfacher GerĂ€te in einem Smart Home, in einem industriellen IoT und in medizinischen Sensoren werden aufgrund der enormen GröĂe und Anzahl nicht weniger Verkehr erzeugen.
Offensichtlich ist es schwierig, absolut alle Informationen zur Verarbeitung auf einen Remote-Server zu ĂŒbertragen. Im Notfall mĂŒssen Sie beispielsweise dringend eine kleine Menge wichtiger Daten an das Zentrum ĂŒbertragen. Hier gelten die APIs.
In einer der RESTful-API-
Implementierungen werden solche Informationen ĂŒber den Vorfall im JSON- oder YAML-Format ĂŒbertragen:
{ "CarModel": "Toyota Yaris II 2014", "carNumberPlates": "D65261", "accidentTime": "1985-04-12T23:20:50.52Z", "owner": "Wojtek Konowal", "location": "[47.4925, 19.0513]", "averageSpeed": 110, "passangers": 1, "status": "Service is pending", "injury": "Critical" }
Daher ist es wĂŒnschenswert, IoT-GerĂ€tenetzwerke in eine Standard-RESTful-API zu integrieren.
Sicherheit beginnt mit IdentitÀt
WÀhrend sich IoT-Netzwerke auf mehrere zehn Milliarden GerÀte erstrecken, basiert ein wesentlicher Teil ihrer FunktionalitÀt auf der zuverlÀssigen Identifizierung (M2M) vor Servern und Routern in ihrem Netzwerk sowie vor Cloud-basierten Managementsystemen. Dies bildet den End-to-End-Sicherheitsauthentifizierungskanal.
Dank der Authentifizierung verfĂŒgt jedes GerĂ€t ĂŒber eine eindeutige Kennung und kann seine AuthentizitĂ€t bestĂ€tigen. Dies ist wichtig, um Daten zu verarbeiten und diesem GerĂ€t nach der Autorisierung Ressourcen zuzuweisen.
In vielen FĂ€llen sollte die Authentifizierung anonym erfolgen. So kann ein GerĂ€t kryptografisch nachweisen, dass es zu einer bestimmten Gruppe gehört, gleichzeitig aber seine eindeutige Kennung geheim halten. Unter modernen Bedingungen ist es auch sehr wichtig, wenn alle Anbieter versuchen, die maximalen persönlichen Informationen ĂŒber jeden Benutzer zu sammeln und diese dann zu handeln. AnonymitĂ€t ist laut DSGVO hĂ€ufig eine regulatorische Anforderung.
Ein anderes Thema ist, dass die tatsÀchliche AnonymitÀt komplizierter ist als nur das Ausblenden einer ID. Beispielsweise wird jetzt gemunkelt, dass Apple-, Amazon- und Google-Auftragnehmer Audioaufnahmen von Benutzerkonversationen anhören, die von den persönlichen digitalen Assistenten Siri, Alexa bzw. Google Assistant gesammelt wurden. Diese Auftragnehmer
hören Audioaufnahmen von sexuellen Handlungen , KÀmpfen, DrogenkÀufen usw. - und können leicht die Namen und Adressen von Personen identifizieren, die in den Dateien vorkommen. Trotz der formellen Anonymisierung der Aufzeichnungen.
DarĂŒber hinaus haben Wissenschaftler kĂŒrzlich bewiesen, dass es viele Möglichkeiten gibt, anonyme Daten mit realen Personen zu verknĂŒpfen. Zum Beispiel werden Daten mit 15 demografischen Attributen "von 99,98% der Einwohner von Massachusetts enthĂŒllt". Laut der Studie ist es in komplexen DatensĂ€tzen
fast unmöglich, die Daten erfolgreich zu anonymisieren .
Vielleicht wird es in Zukunft notwendig sein, um die wahre AnonymitĂ€t zu wahren, Methoden zu verwenden, die denen des Alan Turing-Teams Ă€hneln, das die Enigma-Chiffren entschlĂŒsselt hat, diese Tatsache jedoch nicht preisgeben konnte, da sonst der Feind die Chiffre geĂ€ndert hĂ€tte. Turing versuchte statistische Anomalien zu verbergen - und gab nur in seltenen FĂ€llen eine VerschlĂŒsselung heraus. In den meisten FĂ€llen sahen englische Kryptographen einfach schweigend zu, wie die Nazis Soldaten und Zivilisten zerstörten - die Gesetze der Mathematik erlaubten ihnen nicht, diese Morde zu verhindern. Die Taktik hat funktioniert. Die Nazis bemerkten nicht, dass die Alliierten zu oft geheime Informationen âerratenâ hatten.
Im Fall einer echten IoT-Anonymisierung kann dies bedeuten, dass Daten randomisiert, zufĂ€llige IDs und zufĂ€llige fremde Informationen hinzugefĂŒgt werden, sodass ein AuĂenstehender den wahren EigentĂŒmer des abgefangenen Verkehrs nicht herausfinden kann. Diese Probleme mĂŒssen jedoch in Zukunft angegangen werden. Heute geht es hauptsĂ€chlich darum, IoT-Netzwerke zumindest grundlegend zu schĂŒtzen.
Im Zusammenhang mit IoT schĂŒtzen Identifizierung, Authentifizierung und Autorisierung das GerĂ€t vor unbefugtem Zugriff und Daten vor Spoofing (wie dies bei StromzĂ€hlern der Fall ist, bei denen die Bevölkerung wahrscheinlich versuchen wird, den Verkehr zu ersetzen). Dies sind relativ einfache Aufgaben, die moderne Technologie bewĂ€ltigen kann.

