Categories: M2MNetzwerke

IoT – Symantec und ARM wollen Sicherheitsstandard etablieren

Eine Gruppe der Internet Engineering Task Force hat das neue Open Trust Protocol (OTrP) für das Internet der Dinge vorgestellt. Zu der Gruppe gehören neben ARM und Symantec auch die Unternehmen Intercede und Solacia. Das Protokoll biete eine sichere Architektur sowie eine Codeverwaltung zum Schutz von mit dem Internet verbundenen Geräten.

Das OTrP unterstützt Sicherheitsfunktionen wie ARMs Trusted Execution Environment, die mobile Geräte vor den Auswirkungen von Hackerangriffen schützen sollen. Das Protokoll kann außerdem mit Systemen genutzt werden, die auf einer öffentlichen Schlüsselinfrastruktur basieren. Das erlaubt Providern, App-Entwicklern und Hardwareherstellern eigene Schlüssel für die Authentifizierung und Verwaltung vertrauenswürdiger Software zu verwenden. Laut der Gruppe kann OTrP ohne großen Aufwand zu vertrauenswürdigen Umgebungen oder auch zu Microcontroller-basierten Plattformen mit Support für RSA-Verschlüsselung hinzugefügt werden.

“In einer mit dem Internet verbunden Welt ist der Aufbau von Vertrauen zwischen allen Geräten und Diensteanbietern zwingend erforderlich”, sagte Marc Canel, Vizepräsident für Sicherheitssysteme bei ARM. “Betreiber müssen den Geräten vertrauen, die mit ihren Systemen interagieren, und das OTrP erreicht das auf eine einfache Weise. Es vereint vertrauenswürdige Architekturen des E-Commerce mit einem High-Level-Protokoll, das einfach in jede vorhandene Plattform integriert werden kann.”

ARM-Konkurrent Intel hat bereits 2015 das Ziel ausgegeben, das größte Portfolio für IoT-Komopenten am Markt anzubieten. (Bild: Intel)

In erster Linie wurde OTrP jedoch als Management-Protokoll für Sicherheitssoftware entwickelt, um mobile und IoT-Geräte vor Angriffen zu schützen. Anbieter, die das Protokoll testen und in ihre Sicherheitsumgebungen einfügen wollen, können einen ersten Entwurf von der Website der Internet Engineering Task Force (IETF) herunterladen.

Die Entwickler des Protokolls hoffen, dass es den Weg für einen offenen Standard für die Verwaltung vertrauenswürdiger Software ebnet – ohne die Notwendigkeit einer zentralisierten Datenbank. Vorbild sind die Sicherheitsarchitekturen im Bereich E-Commerce.

“Neue Technologien bedeuten neue Sicherheitsrisiken”, ergänzte Brian Witten, Senior Director für den Bereich Internet der Dinge bei Symantec. “Es ist wichtig, ein offenes Protokoll zu schaffen, das die Einführung von hardwaregestützter Sicherheit vereinfacht und beschleunigt, die wiederum entwickelt wurde, um auf Geräten gespeicherte Verschlüsselungsschlüssel zu schützen.”

ARM hatte vor knapp einem Jahr das Unternehmen Sansa Security übernommen. Das Unternehemn aus Israel und entwickelte Sicherheitslösungen für Embedded-Systeme. Beobachter spekulierten über eienn Kaufpreis zwischen 85 und 100 Millionen Dollar. Einen Betrag haben beiden Unternehmen offiziell jedoch nicht genannt.

Sansa Security zählt unter anderem Freescale, Google, LG und zahlreiche weitere Nutzer von ARM-Prozessordesigns zu seinen Kunden. Das Sicherheitssystem auf Chipsatzlevel kommt in Embedded Systemen zum Einsatz. Es arbeitet dort ähnlich wie ein Antivirenprogramm oder eine Firewall für Desktops und Notebooks. Es untersucht eingehenden Traffic, achtet auf ungewöhnliche Aktivitäten und prüft Netzwerkverbindungen.

Der Chip-Designer ARM wird aktuell vom japanischen Konzern Softbank übernommen. Neben ARM versuchen auch andere Hersteller eigene Standards in der Welt des IoT zu etablieren. So kooperiert Intel beispielsweise mit SAP und Siemens. Daneben hatte der Chip-Hersteller jüngst auch eine IoT-Allianz zusammen mit Microsoft und Samsung gegründet. Auch andere große Anbieter wie IBM oder Cisco engagieren sich in diesem Wachstumsmarkt. Was allerdings bislang fehlt, ist ein De-Facto-Standard für die unterschiedlichen Komponenten.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp:Mehr über die Probleme bei der Standardisierung von IoT erfahren Sie in unserem Hintergrundartikel: “Eine neue IoT-Standard-Welt entsteht

Redaktion

Recent Posts

Neue, aggressive Wellen an DDoS-Attacken

DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…

18 Stunden ago

Excel als Rückgrat deutscher Lieferkettenplanung

Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.

3 Tagen ago

Siemens automatisiert Analyse von OT-Schwachstellen

Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.

4 Tagen ago

Cyberabwehr mit KI und passivem Netzwerk-Monitoring

Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.

6 Tagen ago

Zero Trust bei Kranich Solar

Absicherung der IT-Infrastruktur erfolgt über die Zero Trust Exchange-Plattform von Zscaler.

6 Tagen ago

KI in der Medizin: Mit Ursache und Wirkung rechnen

Maschinen können mit neuen Verfahren lernen, nicht nur Vorhersagen zu treffen, sondern auch mit kausalen…

7 Tagen ago