物联网信任基础有多重要

物联网
计算机、机器、工厂和其他联网的“东西”需要能够信任数字通信的对应物就是它看起来的那个设备。此外,必须保证对方处于原始状态;也就是说,它没有以任何方式被妥协或操纵。毕竟,这种操作可以被用来...

在经典的骗局中,骗子通过电话甚至亲自假扮成老年受害者的孙子,以获得“经济支持”。这种骗局利用了这样一个事实,也就是在私人和职业环境中,人际交往都是建立在信任的基础上的,没有信任,没有信任,就不会有贸易、金融交易、有效沟通和社会凝聚力。在信息技术领域,信任扮演着同样重要的角色,特别是在物联网和网络化生产过程中。

信任需要

计算机、机器、工厂和其他联网的“东西”需要能够信任数字通信的对应物就是它看起来的那个设备。此外,必须保证对方处于原始状态;也就是说,它没有以任何方式被妥协或操纵。毕竟,这种操作可以被用来监视数据、加密数据、要求赎金或破坏进程。根据数据统计,在2020/2021年,88%的德国企业成为网络进攻的目标,该协会估计损失为2230亿欧元。

可用赞助

IT使用数字证书来验证系统的可信性。这些是由加密过程生成的不可更改的证明,可用于确定数字物品的真实性和完整性。通过使用证书,设备可以验证与其通信的人是否真的是应用、云服务、终端设备、联网设备或其他组件。这促进了端点之间的可靠通信,并防止滥用。

网络设备、机器和系统的制造商可以将此类证明牢固地嵌入到设备的固件中。这与持续的状态监测一起,为物联网过程中的数字通信创建了所谓的信任根或信任锚。这使得网络化工业技术能够与其他设备、系统和IT组件进行安全可靠的交互。

克服进入障碍

希望进入网络化制造领域的企业面临两个挑战,首先,他们需要用信任技术对现有机器进行改造。其次,在当今世界,仅在工厂车间进行可信的机器通信已不够;安全的机器控制、维护和更新也必须通过云实现。

到目前为止,改造机器和系统一般都是使用适当的软件完成的。然而,纯粹基于软件的解决方案存在允许精明的进攻者成功破坏信任链的风险。在某些情况下,进攻者成功地侵入了纯软件解决方案,例如,通过获取管理员访问权限。有鉴于此,德国联邦网络安全局在收银机安全法中排除了技术安全设备等现代概念中的纯软件解决方案。

使用基于硬件的信任技术进行改进更有意义,即使在不需要它的情况下也是如此。当使用基于硬件的安全解决方案时,信任锚基于已经嵌入到系统中的存储硬件,如u盘、SD卡或焊接组件,并使用软件连接器安全地连接到相关的机器或系统。

在这种情况下可以说,信任锚是在硬件中强制铸造的,因此可以永久地保护它不受操控的影响。例如,德国的零售商去年就从这种“改造”中受益,当时新的监管框架要求他们在POS系统中添加防篡改的支付记录。

物联网信任基础有多重要


跨物联网环境的可信通信

这种基于硬件的概念消除了通过云进行远程控制、维护和升级的设备和系统的必要性。这是因为在这种情况下,与云的通信是通过物联网云解决方案中的物联网客户端的硬件加密通道进行的。这为整个物联网环境中从联网设备和资产到公共云,包括云提供商的边缘实例的可信通信打开了大门。

在任何基于Windows和linux的系统中,都可以在新设备中安装信任根并改造现有的物联网组件。因此,基于硬件的安全概念允许始终可信任的机器和系统联网。

责任编辑:庞桂玉 来源: 千家网
相关推荐

2015-09-14 09:39:39

物联网网络架构

2021-11-07 21:13:39

物联网物联网安全IoT

2023-08-08 10:45:36

2019-10-22 09:17:34

物联网智能手机电脑

2023-02-22 17:09:54

2016-04-07 09:39:17

LPWAN物联网

2020-12-16 11:00:34

物联网安全信任信任管理

2019-08-15 06:46:13

2021-08-06 17:15:50

零信任物联网

2015-07-15 11:44:18

ITIT资产管理系统

2019-07-18 20:51:00

物联网智能产品传感器

2021-07-27 10:08:32

物联网安全网络安全

2016-04-11 09:36:45

软件定义网络SDN

2011-06-22 17:18:13

外链

2023-08-21 14:00:09

2020-11-05 10:50:09

物联网数据技术

2017-02-06 11:48:31

大数据基础硬件

2022-09-21 14:48:43

物联网安全恶意软件

2017-07-27 17:28:58

记账 网利宝

2019-08-06 07:17:37

点赞
收藏

51CTO技术栈公众号