Security TPM 2.0 und zertifikatsbasierte IoT-Geräteauthentifizierung
Anbieter zum Thema
Um die Sicherheit in IoT-Umgebungen zu erhöhen, kommen zertifikatsbasierte Geräteauthentifizierungsprozesse zum Einsatz. Schwachstelle hier sind jedoch öffentliche Schlüssel. Das TPM 2.0-Protokoll soll diese Lücke schließen.
Digitale Signaturen bilden, sofern sie ordnungsgemäß verwendet werden, eine solide Basis dafür, dass eine Nachricht von einem bekannten Absender gesendet und während der Übertragung nicht verändert wurde. Dieses Vertrauen kann man allerdings nur dann haben, wenn man sicher ist, dass der öffentliche Schlüssel in unserem Besitz wirklich diesem bestimmten Absender gehört. Dies wird allerdings zu einem nicht zu unterschätzenden Problem, wenn der Absender eines der geschätzt 30 Milliarden Geräte im Internet der Dinge ist. Viele dieser Geräte befinden sich inzwischen in privaten Häusern und Fahrzeugen, aber auch in kritischen zivilen und sogar militärischen Infrastrukturen. Tendenz steigend.
Das TPM 2.0-Protokoll schafft für Hersteller von IoT-Geräten und die verwendeten Dienste mehr Vertrauen in zertifikatsbasierte Geräteauthentifizierungsprozesse. Das Protokoll wahrt die Privatsphäre und verteilt Berechtigungsnachweise für Schlüssel auf einem TPM.
Melden Sie sich an oder registrieren Sie sich und lesen Sie weiter
Um diesen Artikel vollständig lesen zu können, müssen Sie registriert sein. Die kostenlose Registrierung bietet Ihnen Zugang zu exklusiven Fachinformationen.
Sie haben bereits ein Konto? Hier einloggen