GlobalSign Blog

09 Apr 2015

4 wichtige Überlegungen zu Ihrer PKI für die IoT-Bereitstellung

In unserem vorangegangenen Post, haben wir vorgeschlagen, dass PKI die Antwort auf die Sicherung des Internet der Dinge (IoT) sein könnte - sie ist ein etablierter Standard und bietet die Authentifizierung, Verschlüsselung und Datenintegrität, die erforderlich sind, um die Verbindungen und die Kommunikation zwischen Geräten zu sichern. Obwohl PKI die passende Lösung zu sein scheint, bringt die massive und diverse Natur der IoT-Bereitstellungen eine ganze Reihe von neuen Überlegungen dazu auf den Tisch, wie man PKI tatsächlich implementiert. Werfen wir einen Blick auf einige der wichtigen Überlegungen.

Vielfalt der Geräte

Wenn wir uns das Internet der Dinge insgesamt ansehen, ist eines seiner charakteristischen Merkmale die Vielfalt der Geräte. Genau wie wir eine große Diversifikation von mobilen Geräten gesehen haben, werden wir einen noch größeren Trend bei IoT-Geräten erleben. Jedes Gerät wird noch mehr auf spezifische Anwendungsfälle zugeschnitten sein und unterschiedliche technische Eigenschaften und Fähigkeiten mitbringen. Wenn wir Anwendungsfälle zwischen herkömmlicher PKI und IoT PKI vergleichen, sehen wir einen gravierenden Unterschied. Herkömmliche PKI-Implementierungen haben tendenziell allgemeine Themen (z.B. Ausstellen von Zertifikaten an Benutzer für Portalzugang, SSL-Zertifikate für interne oder öffentlich zugängliche Server), aber es ist wahrscheinlich, dass jeder Anwendungsfall im Internet der Dinge neues Kopfzerbrechen bereiten könnte.

In diesen Szenarien muss man sowohl die Konnektivität des Gerätes als auch seine Ressourcen berücksichtigen, und wie diese mit den Anforderungen und Funktionen, die Sie von einer PKI wollen, korrespondieren. Viele Geräte und Umgebungen sind beschränkt. Zum Beispiel könnten RAM, Speicher oder CPU der Geräte sehr beschränkt sein. Dies kann Sie daran hindern, herkömmliche PKI-Funktionen zu nutzen. Stattdessen wären Sie gezwungen, eine Funktionsuntergruppe oder -alternative zu erkunden, die Ihre Bedürfnisse erfüllt.

Vertrauensmodelle

Eine der größeren Verschiebungen im Vergleich zu herkömmlichen PKI sind die Vertrauensmodelle, die benötigt werden, um Ihr Ökosystem zu unterstützen. Zum Beispiel: Zwischen welchen Akteuren oder Elementen in Ihrer Umgebung muss Vertrauen aufgebaut werden? Ist dies ein offenes Ökosystem, in dem Benutzer und Geräte auf eigene Faust entscheiden können beizutreten, und diese nicht in Ihrem Besitz oder ihrer Kontrolle sind? Oder ist dies ein geschlossenes Ökosystem, in dem Sie die Kontrolle oder Autorität über alle Akteure darin haben?

Wie werden Sie, angesichts dieser Überlegungen, zwischen diesen Entitäten in Ihrem System Vertrauen einbetten, bootstrappen oder aufbauen? Die Antworten auf diese Fragen könnten Sie zu einigen einzigartigen oder nicht-Standard-PKI-Bereitstellungsszenarien treiben.

Größe, Umfang und Geltungsbereich Ihres Ökosystems

Jetzt zu einem der häufigsten Themen jeder IoT-Diskussion - Wie sehen volle Größe und voller Umfang potenzieller Ökosysteme aus. Dies sind unbedingt erforderliche Überlegungen, da traditionelle PKI in Größenordnungen gearbeitet haben, die kleiner als diese neuen IoT Szenarien sind. Und Sie müssen eine CA-Infrastruktur finden, die Ihren Anforderungen entsprechen kann.

Wie wirken sich, neben der groben Anzahl an Geräten, mit denen Sie arbeiten werden, Anwendungsfallanforderungen in Ihrem Ökosystem auf diese CA-Infrastruktur aus? Wo und wie werden Sie diese, auch nach der Art und Beschränkungen der Geräte, bereitstellen? Wie wirkt sich dies auf Leistung und Kapazitätsbedarf Ihrer Sicherheitslösungen aus?

Lifecycle Management für Geräte und Cloud

Lifecycle-Management von Schlüsseln und Zertifikaten benötigt nun eine kombinierte Analyse von Gerätefunktionen, den unterstützenden Cloud-Services und PKI-Funktionen. Diese Analyse wirkt sich auf Ihre Anforderungen aus, wie Sie Zertifikate über den gesamten Lebenszyklus verwalten und verfolgen werden. Wie groß ist darüber hinaus die Lebenserwartung der Geräte, mit denen Sie arbeiten? Können sie nach der Herstellung oder der ersten Bereitstellung aktualisiert werden?

Sie müssen, ausgehend von diesen Fragen, berücksichtigen, welches die technischen Schnittstellenanforderungen für Ihre Endgeräte sind - Verbrauchen sie PKI Services über ein Zwischensystem oder müssen Sie versuchen, Geräte zu erhalten, die Zertifikate direkt von CA- Services erhalten?

Da viele IoT-Bereitstellungen darüber hinaus für externe Kunden zugänglich sind: Gibt es Einflussfaktoren, die eine Anpassung der Kosten- und Erlösmodelle begründen? Wenn Sie mit Managed Services arbeiten: Kann Ihr Provider flexible Preismodelle unterstützen, die zu Ihrem Geschäftsfall passen?

Es stimmt, dass PKI eine tolle Lösung für Ihre IoT-Bereitstellung sein kann, aber der Kernpunkt ist hier, dass jede Bereitstellung ihre eigenen Anforderungen hat. Ich empfehle Ihnen, mit einer IoT Zertifizierungsstelle (CA) zu arbeiten, die flexibel ist und Ihre geschäftsorientierten Umgebungen unterstützen kann. Versuchen Sie, geschlossene Standards zu vermeiden, und nutzen Sie, wo möglich, bekannte PKI Best Practices und vorhandene Technologien.

PKI im IoT Webinar

Artikel teilen