Eine Gruppe der Internet Engineering Task Force hat das neue Open Trust Protocol (OTrP) für das Internet der Dinge vorgestellt. Zu der Gruppe gehören neben ARM und Symantec auch die Unternehmen Intercede und Solacia. Das Protokoll biete eine sichere Architektur sowie eine Codeverwaltung zum Schutz von mit dem Internet verbundenen Geräten.
Das OTrP unterstützt Sicherheitsfunktionen wie ARMs Trusted Execution Environment, die mobile Geräte vor den Auswirkungen von Hackerangriffen schützen sollen. Das Protokoll kann außerdem mit Systemen genutzt werden, die auf einer öffentlichen Schlüsselinfrastruktur basieren. Das erlaubt Providern, App-Entwicklern und Hardwareherstellern eigene Schlüssel für die Authentifizierung und Verwaltung vertrauenswürdiger Software zu verwenden. Laut der Gruppe kann OTrP ohne großen Aufwand zu vertrauenswürdigen Umgebungen oder auch zu Microcontroller-basierten Plattformen mit Support für RSA-Verschlüsselung hinzugefügt werden.
“In einer mit dem Internet verbunden Welt ist der Aufbau von Vertrauen zwischen allen Geräten und Diensteanbietern zwingend erforderlich”, sagte Marc Canel, Vizepräsident für Sicherheitssysteme bei ARM. “Betreiber müssen den Geräten vertrauen, die mit ihren Systemen interagieren, und das OTrP erreicht das auf eine einfache Weise. Es vereint vertrauenswürdige Architekturen des E-Commerce mit einem High-Level-Protokoll, das einfach in jede vorhandene Plattform integriert werden kann.”
In erster Linie wurde OTrP jedoch als Management-Protokoll für Sicherheitssoftware entwickelt, um mobile und IoT-Geräte vor Angriffen zu schützen. Anbieter, die das Protokoll testen und in ihre Sicherheitsumgebungen einfügen wollen, können einen ersten Entwurf von der Website der Internet Engineering Task Force (IETF) herunterladen.
Die Entwickler des Protokolls hoffen, dass es den Weg für einen offenen Standard für die Verwaltung vertrauenswürdiger Software ebnet – ohne die Notwendigkeit einer zentralisierten Datenbank. Vorbild sind die Sicherheitsarchitekturen im Bereich E-Commerce.
“Neue Technologien bedeuten neue Sicherheitsrisiken”, ergänzte Brian Witten, Senior Director für den Bereich Internet der Dinge bei Symantec. “Es ist wichtig, ein offenes Protokoll zu schaffen, das die Einführung von hardwaregestützter Sicherheit vereinfacht und beschleunigt, die wiederum entwickelt wurde, um auf Geräten gespeicherte Verschlüsselungsschlüssel zu schützen.”
ARM hatte vor knapp einem Jahr das Unternehmen Sansa Security übernommen. Das Unternehemn aus Israel und entwickelte Sicherheitslösungen für Embedded-Systeme. Beobachter spekulierten über eienn Kaufpreis zwischen 85 und 100 Millionen Dollar. Einen Betrag haben beiden Unternehmen offiziell jedoch nicht genannt.
Sansa Security zählt unter anderem Freescale, Google, LG und zahlreiche weitere Nutzer von ARM-Prozessordesigns zu seinen Kunden. Das Sicherheitssystem auf Chipsatzlevel kommt in Embedded Systemen zum Einsatz. Es arbeitet dort ähnlich wie ein Antivirenprogramm oder eine Firewall für Desktops und Notebooks. Es untersucht eingehenden Traffic, achtet auf ungewöhnliche Aktivitäten und prüft Netzwerkverbindungen.
Der Chip-Designer ARM wird aktuell vom japanischen Konzern Softbank übernommen. Neben ARM versuchen auch andere Hersteller eigene Standards in der Welt des IoT zu etablieren. So kooperiert Intel beispielsweise mit SAP und Siemens. Daneben hatte der Chip-Hersteller jüngst auch eine IoT-Allianz zusammen mit Microsoft und Samsung gegründet. Auch andere große Anbieter wie IBM oder Cisco engagieren sich in diesem Wachstumsmarkt. Was allerdings bislang fehlt, ist ein De-Facto-Standard für die unterschiedlichen Komponenten.
[mit Material von Stefan Beiersmann, ZDNet.de]
Tipp:Mehr über die Probleme bei der Standardisierung von IoT erfahren Sie in unserem Hintergrundartikel: “Eine neue IoT-Standard-Welt entsteht”
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…
Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…