Verteilte und autonome Trust-Mechanismen für M2M-Umgebungen
Da verteilte und autonome Trust Mechanismen für die M2M Umgebungen in Smart Factories erforderlich sein sollten, muss Trust auf einem M2M -Gerät von Anfang an vorhanden sein. Eine Lokale Zustandskontrolle über einen sicheren Bootvorgang (lokale Trust Validierung ) muss für M2M-Geräte in jedem Fall erfolgen. Dieser sichere Boot kann die Etablierung einer vertrauenswürdigen Umgebung über einen Hardware-Sicherheits Anker sicherstellen und ein grundlegendes Trust-Level in Industrie 4.0-Umgebungen herstellen.
In diesem Zusammenhang hat die Trusted Computing Group (TCG) autonome und Remote-Validierungs-Modelle vorgeschlagen. Bei der Autonomen Validierung (zum Beispiel unter Verwendung von Smartcards, auf denen Authentifizierungs-Informationen gespeichert sind ) stellt sich allerdings das Problem, der kostspieligen OnSite- Ersetzungen möglicherweise kompromittierter oder defekter Geräte. Bei Remote- Validierung treten in der Praxis oft Probleme mit der Skalierbarkeit und der Komplexität im Zusammenhang mit den Beschränkungen des Industrie 4.0 M2M-Geräts auf.
Halbautonome Validierung im M2M-Bereich
Ein vielversprechender Weg für die Forschung im Bereich IT-Sicherheit in der Industrie 4.0 Ära und dem Zeitalter der Smart Factories könnte das Prinzip der halbautonomen Validierung sein. Halbautonome Validierung kombiniert lokale Validierung mit Fernvalidierung, was bedeutet , dass ein Gerät in der Lage ist , die Vertrauenswürdigkeit ein anderes Gerät zu validieren und in Situationen, in denen sich dies schlecht vermeiden lässt, mit einem vertrauenswürdigen Dritten zu kommunizieren (in vielen Umgebungen ist diese Möglichkeit der Kommunikation mit Drittparteien allerdings jedoch überhaupt nicht vorhanden) .
Für M2M -Umgebungen sind daher verteilte halbautonome Trust Verification Mechanismen erforderlich. Die zuvor beschriebene M2M -Architektur von ETSI umfasst auch die Verwendung von gesicherten und vertrauenswürdigen, von einem M2M -Service kontrollierten, Umgebungs-Domänen als Grundstein für den (sicheren) Einsatz von Anmeldeinformationen auf M2M-Geräten und Gateways.
Kommentar veröffentlichen