Generic filters
Exact matches only
Search in title
Search in excerpt
Search in content
FS Logoi

Universelle Referenzarchitektur für eine sichere cloudbasierte Automation – Kenntnisfreie Erstanmeldung von ressourcenbeschränkten IoT-Geräten mit symbiotischer Sicherheit

Themen: |

Publikationsform: Fachartikel
Artikelnummer: 03654_2019_09_6
Zeitschrift: Universelle Referenzarchitektur für eine sichere cloudbasierte Automation – Kenntnisfreie Erstanmeldung von ressourcenbeschränkten IoT-Geräten mit symbiotischer Sicherheit
Erscheinungsdatum: 23.09.2019
Autor: Witali Bartsch, Michael Hübner,
Verlag: Vulkan-Verlag GmbH
Seiten: 9
Publikationsformat: PDF
Sprache: Deutsch
Themenbereich: Automatisierungstechnik

Details

In dem ersten Teil unserer Artikelreihe prägen wir den Begriff der „symbiotischen Sicherheit“. Dieser geht von einer idealen Systemarchitektur aus, in der sämtliche Komponenten wie etwa Hardware, Software oder Netzwerke und Prozesse ihre jeweiligen Stärken ausspielen, um die gesamte erzielbare Systemsicherheit zu maximieren. Die zunehmende Bedeutung des Cloud Computing die sichere und zuverlässige Automatisierungstechnik sowie die damit einhergehende Unabhängigkeit von bestimmten Hardwareplattformen haben uns zur der Erkenntnis geführt, dass es gewissermaßen einen Bruch gibt zwischen den Anbietern der Cloud-Umgebungen und den Herstellern der eingebetteten Systeme, die heute gemeinhin als IoT gelten. Diese Inkonsistenz ist vor allem auf das technische und weitestgehend ungelöste Problem der sogenannten Erstregistrierung (initial enrolment) der (IoT-)Geräte zurückzuführen. Deshalb befassen wir uns im Rahmen dieses Artikels zunächst mit den Entstehungsgrundlagen dieser Problematik, um anschließend einen minimal-invasiven Lösungsansatz zu präsentieren im Sinne einer Erweiterung der üblichen Referenzarchitektur in der Cloud speziell in Hinblick auf IoT. Damit erzielen wir ein automatisiertes Modell für die bilateral authentifizierte sowie verschlüsselte Erstregistrierung von IoT-Knoten. Um den Automatisierungsansatz konsequenterweise auch auf der Ebene der kryptografischen Schlüsselverwaltung anzuwenden, setzen wir auf die in der Implementierung durchaus heikle (aber lohnenswerte) Zero Knowledge-Methodik und entledigen uns damit der seit geraumer Zeit stark kritisierten Politik der vorgefertigten Schlüssel, der sich vor allem die großen Hardwarehersteller bedienen. Zwar fällt unsere Wahl für die Referenzimplementierung auf eine bestimmte Cloud-Lösung. Die hier vorgestellten Verfahren und Ansätze sind jedoch universell einsetzbar aufgrund der starken Ähnlichkeit der Cloud-Plattformen untereinander.

Preis: 4,90 €Zum Shop

Infos zum Autor/Verfasser/Herausgeber

Publikationen zum selben Thema

Organisation der IT-Sicherheit in der Produktion

Organisation der IT-Sicherheit in der Produktion

Autor: KARL-HEINZ NIEMANN
Themenbereich: Automatisierungstechnik

...

Zum Produkt

Messtechnik im Chemiebetrieb

Messtechnik im Chemiebetrieb

Autor: Günther Strohrmann

Leicht verständlich und aus einem reichen Fundus langjähriger praktischer Erfahrung schöpfend zeigt der Autor auf, was bei der Planung, Montage und beim Betrieb von Meßeinrichtungen zu beachten ist und mit welchen Schwierigkeiten und ...

Zum Produkt

Lokalisierung und Analyse von Fehlerquellen beim numerischen SIL-Nachweis

Lokalisierung und Analyse von Fehlerquellen beim numerischen SIL-Nachweis

Autor: Daniel Düpont/TU Kaiserslautern / Lothar Litz/TU Kaiserslautern / Pirmin Netter/Infraserv GmbH &Co. Höchst KG
Themenbereich: atp edition

Im Rahmen einer Risikobetrachtung wird jeder PLT-Schutzeinrichtung ein Safety Integrity Level (SIL) zugewiesen. Ein Bewertungskriterium ist hierbei ihre Ausfallwahrscheinlichkeit bei Anforderung (Probability of Failure on Demand, PFD). Man berechnet ...

Zum Produkt