Sichere Maschinenkommunikation im Internet of Things

Sichere Kommunikation zwischen Maschinen


Eine sicherer verschlüsselter Kanal wird auch für Machine-to- Machine (M2M) Datentransfer benötigt. Aus diesem Grund verwenden die meisten der Identitäten, die M2M-Prozesse ermöglichen, Secure Shell (SSH ) für die Authentifizierung und Autorisierung. Zum Beispiel kann ein automatisierter Prozess, der Server-Log-Daten abruft eine  authentifizierten und autorisierte Verbindung  sowie einen sicheren Kanal  zu jedem Server erforderlich machen, um etwa Log-Daten zentral verarbeiten und verfügbar machen zu können. Secure Shell ist ideal für diese Funktionen , weil :

  1. Der PKI-basierte Authentifizierungsprozess der bei Secure Shell verwendet wird, sichert die Anmeldeinformationen. Der private Secure Shell Benutzerschlüssel wird nie über das Netzwerk gesendet.
  2. Die von  Secure Shell unterstützte (PKI) basierende Authentifizierung ermöglicht es Prozessen, ihre Anmeldeinformationen mitzuteilen, ohne dass eine interaktive Sitzung notwendig wird in der Benutzer sich mit Benutzernamen und Kennwort anmelden müssen - oder über einen anderen interaktive Authentifizierungsprozess.
  3. Secure Shell ermöglicht die vertrauliche Übermittlung von Daten. Die Kommunikation  erfolgt verschlüsselt über eine sichere Verbindung.
  4. Secure Shell ermöglicht es Einrichtungen, die Funktionalität, deren Ausführung via SSH sie genehmigen möchten, zu definieren und zu begrenzen, welche Funktionen ein Prozess unter einer Secure Shell Genehmigung durchzuführen kann. Dies betrifft " wissen müssen , tun müssen, " Kriterien der IAM –Governance.


Obwohl diese Vorteile auf der Hand liegen wird klar, dass in der  IAM –Verwaltung von Identitäten, die Secure Shell verwenden, leicht Lücken entstehen können. Typischerweise erfolgt die Bereitstellung dieser Identitäten dezentralisiert. Identitäten können etwa von Anwendungsentwicklern, Anwendungseigentümern und Prozessverantwortlichen zugeordnet werden. Dies führt häufig zu einem Mangel an geeigneter und lückenloser  Kontrolle und Aufsicht über die Erstellung von Identitäten und deren Berechtigungen.

Ohne zentrale Verwaltung und Sichtbarkeit der vergebenen Zugänge können Unternehmen nicht sicher sein, wie viele Secure Shell Identitäten erstellt wurden, zu welchen Aktionen diese Identitäten berechtigt sind, und welche dieser Berechtigungen zu einem gegebenen Zeitpunkt tatsächlich benötigt werden.

Der Umfang und die Natur dieses Problems sind nicht nur theoretischer Natur. Ein typischer Enterprise Server verfügt über acht bis 100 Secure Shell Zugänge(das heißt öffentliche Secure Shell Benutzerschlüssel). Dies summiert sich. Ein großes Unternehmen kann mehr als eine Million Schlüssel im Einsatz haben.

Kommentar veröffentlichen