Trust Mechanismen in M2M-Umgebungen

Verteilte und autonome Trust-Mechanismen für M2M-Umgebungen


Da verteilte und autonome Trust Mechanismen für die M2M Umgebungen in Smart Factories erforderlich sein sollten, muss Trust auf einem M2M -Gerät von Anfang an vorhanden sein. Eine Lokale Zustandskontrolle über einen sicheren Bootvorgang (lokale Trust Validierung ) muss für M2M-Geräte in jedem Fall erfolgen. Dieser sichere Boot kann die Etablierung  einer vertrauenswürdigen Umgebung über  einen Hardware-Sicherheits Anker sicherstellen und ein grundlegendes Trust-Level in Industrie 4.0-Umgebungen herstellen.

In diesem Zusammenhang hat die Trusted Computing Group (TCG) autonome und Remote-Validierungs-Modelle vorgeschlagen. Bei der Autonomen  Validierung (zum Beispiel unter Verwendung von Smartcards, auf denen Authentifizierungs-Informationen gespeichert sind ) stellt sich allerdings das Problem, der kostspieligen OnSite- Ersetzungen möglicherweise kompromittierter oder defekter Geräte. Bei Remote- Validierung treten in der Praxis oft Probleme mit der Skalierbarkeit und der Komplexität im Zusammenhang mit den Beschränkungen des Industrie 4.0 M2M-Geräts auf.

Halbautonome Validierung im M2M-Bereich


Ein vielversprechender Weg für die Forschung im Bereich IT-Sicherheit in der Industrie 4.0 Ära und dem Zeitalter der Smart Factories könnte das Prinzip der halbautonomen Validierung sein. Halbautonome Validierung kombiniert lokale Validierung mit Fernvalidierung, was bedeutet , dass ein Gerät in der Lage ist , die Vertrauenswürdigkeit ein anderes Gerät zu validieren und  in Situationen, in denen sich dies schlecht vermeiden lässt, mit einem vertrauenswürdigen Dritten zu kommunizieren (in vielen Umgebungen ist diese Möglichkeit der Kommunikation mit  Drittparteien allerdings jedoch überhaupt nicht vorhanden) .

Für M2M -Umgebungen sind daher verteilte halbautonome Trust Verification Mechanismen erforderlich. Die zuvor beschriebene M2M -Architektur von ETSI umfasst auch die Verwendung von gesicherten und vertrauenswürdigen, von einem M2M -Service kontrollierten, Umgebungs-Domänen  als Grundstein für den (sicheren)  Einsatz von Anmeldeinformationen auf M2M-Geräten und Gateways.