Posts mit dem Label M2M-Umgebung werden angezeigt. Alle Posts anzeigen
Posts mit dem Label M2M-Umgebung werden angezeigt. Alle Posts anzeigen

Trusted Computing in der Smart Factory

Industrie 4.0: Trusted Computing in M2M Umgebungen


Entwürfe für moderne  Standards schlagen teilweise eine hierarchische 3-Schichten-Architektur bestehend aus M2M Gateways, M2M Devices und M2M Servern für Geräte, die das IP Protokoll unterstützen, vor.

In der Realität existieren jedoch eine Vielzahl von kleinen Geräten wie Sensoren,  deren Leistungskapazität in dieser Hinsicht den Anforderungen des IP Protocols nicht genügt.
Um für diesem Problem Abhilfe zu schaffen könnte man einerseits prüfen, ob vorhandene Optimierungsansätze,  die IP für bestimmte Klassen von Sensoren ermöglichen, wie beispielsweise mit IPv6 über Low-Power Wireless Personal Area Networks (6LoWPAN) als Basis für Weiterentwicklungen für  den Einsatz in der vorgesehenen Umgebung dienen könnten.

Außerdem basieren viele Anwendungen in verteilten Systemen auf flachen, meist Peer-to- Peer-Architekturen zwischen Geräten, die unter Verwendung unterschiedlicher Kommunikationstechnologien kommunizieren können (etwa Sensornetze , Ad- hoc -Netzwerke).

Es gibt zwei mögliche Richtungen, wie dieses Problem gelöst werden könnte. Eine mögliche Lösung ist, die Kommunikation zwischen Geräten ohne ein M2M -Gateway, unabhängig von der eingesetzten Kommunikationstechnologie zu erreichen, und eine weitere wäre die derzeitigen Anwendungen so zu modifizieren, dass sie auch dann funktionieren, wenn Geräte  nicht auf direktem Weg miteinander kommunizieren, sondern durch ein M2M -Gateway. Beide Ansätze haben ihre Vor- und Nachteile.

Trust Mechanismen in M2M-Umgebungen

Verteilte und autonome Trust-Mechanismen für M2M-Umgebungen


Da verteilte und autonome Trust Mechanismen für die M2M Umgebungen in Smart Factories erforderlich sein sollten, muss Trust auf einem M2M -Gerät von Anfang an vorhanden sein. Eine Lokale Zustandskontrolle über einen sicheren Bootvorgang (lokale Trust Validierung ) muss für M2M-Geräte in jedem Fall erfolgen. Dieser sichere Boot kann die Etablierung  einer vertrauenswürdigen Umgebung über  einen Hardware-Sicherheits Anker sicherstellen und ein grundlegendes Trust-Level in Industrie 4.0-Umgebungen herstellen.

In diesem Zusammenhang hat die Trusted Computing Group (TCG) autonome und Remote-Validierungs-Modelle vorgeschlagen. Bei der Autonomen  Validierung (zum Beispiel unter Verwendung von Smartcards, auf denen Authentifizierungs-Informationen gespeichert sind ) stellt sich allerdings das Problem, der kostspieligen OnSite- Ersetzungen möglicherweise kompromittierter oder defekter Geräte. Bei Remote- Validierung treten in der Praxis oft Probleme mit der Skalierbarkeit und der Komplexität im Zusammenhang mit den Beschränkungen des Industrie 4.0 M2M-Geräts auf.

Halbautonome Validierung im M2M-Bereich


Ein vielversprechender Weg für die Forschung im Bereich IT-Sicherheit in der Industrie 4.0 Ära und dem Zeitalter der Smart Factories könnte das Prinzip der halbautonomen Validierung sein. Halbautonome Validierung kombiniert lokale Validierung mit Fernvalidierung, was bedeutet , dass ein Gerät in der Lage ist , die Vertrauenswürdigkeit ein anderes Gerät zu validieren und  in Situationen, in denen sich dies schlecht vermeiden lässt, mit einem vertrauenswürdigen Dritten zu kommunizieren (in vielen Umgebungen ist diese Möglichkeit der Kommunikation mit  Drittparteien allerdings jedoch überhaupt nicht vorhanden) .

Für M2M -Umgebungen sind daher verteilte halbautonome Trust Verification Mechanismen erforderlich. Die zuvor beschriebene M2M -Architektur von ETSI umfasst auch die Verwendung von gesicherten und vertrauenswürdigen, von einem M2M -Service kontrollierten, Umgebungs-Domänen  als Grundstein für den (sicheren)  Einsatz von Anmeldeinformationen auf M2M-Geräten und Gateways.