¶ºÒõ¹Ý

PKI

5G-Migration: Absicherung von vernetzten Geräten

Avesta Hojjati
10-26-2020
Lesezeit: 4 Minuten

Wie bereits in früheren Beiträgen erwähnt, bietet 5G neue Möglichkeiten der Vernetzung und Kommunikation, und zwar in einem solchen Maßstab, dass die Cloud unumgänglich ist. Mobilfunknetzbetreiber arbeiten eifrig an verbesserten 5G-Produkten für ihre Kunden. Zum großen Teil geht es dabei um die Möglichkeit, mehr Geräte zu vernetzen als zuvor sowie mehr Bandbreite und zuverlässige Dienste von bisher ungekannter Leistung bereitzustellen. Ähnlich wie eine Public Key Infrastructure (PKI) 5G-Netzwerke und die Cloud absichert, kann sie auch die mit dem Netzwerk verknüpften Geräte und Dienste schützen.

Ein wachsendes Bedrohungsspektrum

Mobilfunknetze dienen heute längst nicht mehr nur dem Smartphone. Auch Smartwatches, intelligente Autos, Gesundheitsdienste und vieles mehr sind darauf angewiesen. Nicht nur Verbrauchergeräten, auch Smart Citys und IoT-Geräten in der Industrie bietet 5G Potenzial. Mit der 5G-Technologie werden diese Geräte dank einer höheren Datenübertragungsgeschwindigkeit schneller und zuverlässiger arbeiten. Das ermöglicht Services, die noch vor wenigen Jahren reines Wunschdenken waren.

Studien zufolge wird die Zahl der vernetzten Geräte von 18,4ÌýMilliarden im Jahr 2018 auf im Jahr 2023 steigen. Können 4G-Netzwerke heute einige Tausend Geräte pro Quadratkilometer aufnehmen, kann 5G hingegen schon knapp eine schnelle Netzwerkverbindung bieten. Mehr vernetzte Geräte werden aber auch das Interesse von Hackern auf sich ziehen, die sich die wachsende Menge an potenziellen Sicherheitslücken im gesamten Netzwerk-, Geräte-, Anwendungs- und Service-Stack, der von diesen Geräten genutzt wird, nicht entgehen lassen wollen.

Absicherung von Geräten mit PKI

Ein Netzwerk ist nur so sicher wie das anfälligste vernetzte Gerät. Und je mehr Verbindungen, desto schwieriger wird es, Schwachstellen zu erkennen und zu überwachen. Zur Absicherung dieser Geräte braucht es einen signierten, vertrauenswürdigen Code sowie Authentifizierung und Verschlüsselung.

Geräte, die sich mit dem Netzwerk verbinden, müssen authentifiziert werden, um sicherzustellen, dass es sich um die beabsichtigten Geräte handelt. Das heißt, die Sicherheit muss von Anfang an direkt ins Gerät integriert sein. Geräten sollte bei der Herstellung so etwas wie eine „Geburtsurkunde“ ausgestellt werdenÌý– eine eindeutige Kennung, die sich nachprüfen lässt. Diese Identität muss dann über den gesamten Lebenszyklus hinweg überprüft werden. PKI kann diese Geräteidentität authentifizieren und so dafür sorgen, dass sich nur verifizierte Geräte mit dem Netzwerk verbinden. Neben der Authentifizierung lassen sich mit der Technologie aber auch Geräte für Dienste oder Netzwerke sperrenÌý– sie ist also sehr flexibel einsetzbar.

Bei den Services hinter einem Gerät oder einer Anwendung im Netzwerk handelt es sich meist um Anwendungscode, der in der Cloud oder in Containern bereitgestellt wird. Beides muss verschlüsselt werden, damit die netzwerkübergreifende Datenübertragung nicht manipuliert werden kann. PKI bietet Verschlüsselung und Integritätsschutz für die Absicherung dieser Art von cloudbasierten Anwendungen. Auch Gerätesoftware und -services muss beim Upgrade kryptografisch signiert werden, um die Vertrauenswürdigkeit zu gewährleisten. Wer PKI zum kryptografischen Signieren von Gerätesoftware und -services verwendet, kann so sicherstellen, dass es sich bei der auf dem Gerät bereitgestellten Software um die richtige, vertrauenswürdige Software handelt und dass sie nicht manipuliert wurde. Das sorgt für eine vertrauenswürdige IT-Umgebung auf diesen Geräten.

Mit PKI können Mobilfunkbetreiber ihr Netz aus verbundenen Geräten, Backend-Anwendungen und -Services sowie die Backend-Netzwerkinfrastruktur absichern, denn sie gewährleistet nicht nur die Integrität der Anwendungssoftware der Geräte, sondern auch von Cloudanwendungen und -upgrades. Darüber hinaus ermöglicht sie die Authentifizierung vernetzter Geräte und kann Daten verschlüsseln, sowohl im Speicher als auch bei der Übertragung.

Bei der Auswahl einer PKI-Lösung brauchen Mobilfunkanbieter etwas, das die Verwaltung einer komplexen, isolierten Infrastruktur an zentraler Stelle ermöglicht und dadurch vereinfacht. Genau das bietet ¶ºÒõ¹Ý ONEâ„¢. Egal, ob es um die Autorisierung von Code Signing mit Software Trust Manager oder die Verwaltung der Geräteidentität im ¶ºÒõ¹Ý IoT Trust Manager geht, ¶ºÒõ¹ÝÌýONE bietet eine umfassende zentrale Zertifikatsverwaltung für Benutzer und Geräte. Damit Mobilfunkanbieter den wachsenden Strom an vernetzten Geräten optimal verwalten können, ermöglicht der ¶ºÒõ¹Ý IoT Trust Manager Administratoren, die Geräteidentität zu jedem Zeitpunkt des Gerätelebenszyklus zuzuweisen und zu verwalten.

¶ºÒõ¹Ý IoT Trust Manager

Der ¶ºÒõ¹Ý IoT Trust Manager von ¶ºÒõ¹Ý bietet die nötige Skalierbarkeit, Flexibilität, Kontrolle und Effizienz, die Mobilnetzbetreiber für ein Gerätenetzwerk brauchen. Damit können Administratoren den gesamten Gerätelebenszyklus verwalten, sichere Updates durchführen und Konformität gewährleistenÌý– alles an zentraler Stelle.

Auch ein wachsendes Netzwerk ist kein Problem, denn mit dem ¶ºÒõ¹Ý IoT Trust Manager gelingt die Skalierung mühelos. ¶ºÒõ¹Ý kann eine große Anzahl an digitalen Zertifikaten in globalem Maßstab und mit cloudnativer Technologie verwalten, die sich ganz einfach herauf- oder herunterskalieren lässt. So werden die individuellen Anforderungen von 5G-Netzwerken und deren Anwendungen erfüllt. Und der ¶ºÒõ¹Ý IoT Trust Manager kann Authentifizierungsanfragen für Hunderttausende Basisstationen (gNB, next generation Node B) zugleich verarbeiten.

Aufgrund seiner containerbasierten, cloudnativen Architektur erlaubt der ¶ºÒõ¹Ý IoT Trust Manager Mobilfunkanbietern die schnelle, effiziente Einführung einer PKI. Auch eine Erweiterung um zusätzliche gNBs und Netzwerkprodukte ist kein Problem, denn dank der dynamischen Skalierbarkeit der cloudnativen Anwendung lässt sich die Kapazität ganz einfach erhöhen. Und wenn ein Mobilfunkanbieter wächst, bietet der ¶ºÒõ¹Ý IoT Trust Manager die nötige Flexibilität, um mühelos und mit minimalen Kosten zwischen cloudbasierten, lokalen und hybriden Deployments zu wechseln.

Alternativ zum Aufbauen und Aufrechterhalten einer selbstverwalteten PKI automatisiert der ¶ºÒõ¹Ý IoT Trust Manager Updates sowie die Orchestrierung. So geht die Verwaltung eines umfangreichen Gerätenetzwerks bequem von der Hand. Durch die individuelle Anpassung von Berechtigungen und der Zugriffskontrolle können Administratoren die Verwaltung auf unterschiedliche Benutzergruppen aufteilen. Zudem steht ¶ºÒõ¹Ý Mobilfunkanbietern mit seinem preisgekrönten Support zur VerfügungÌý– jederzeit und überall.

Der ¶ºÒõ¹Ý IoT Trust Manager setzt auf ¶ºÒõ¹Ý ONE auf, einer PKI-Managementplattform mit neuer Architektur und Software, die als PKI-Lösung für aktuelle Herausforderungen in der Cloud-Migration entwickelt wurde. Sie wurde 2020 auf den Markt gebracht, umfasst mehrere Managementtools und ist für alle PKI-Anwendungsfälle geeignet.

Wenn Sie mehr darüber erfahren möchten, wie PKI die Umstellung auf 5G absichern kann, dann schauen Sie regelmäßig herein. Demnächst finden Sie dazu ein ausführliches Webinar.

UP NEXT
Sicherheit

Vereinfachtes Code Signing an Werk- und Feiertagen

5 Min

Im Blickpunkt

Digitales Vertrauen für die analoge Welt wird Wirklichkeit

Mit Zero Trust zum digitalen Vertrauen

Smart Homes sollen das Leben einfacher machen, aber da jedes Smart Home-Gerät eine eigene App benötigt, um es zu verwalten, war es für die Verbraucher nicht einfach, ihre verschiedenen Geräte zu verwalten. Lesen Sie hier mehr über Matter-Trusted Devices.Ìý