ROBIOTIC

Lexikon

Identity of Things

Auf einen Blick

Die Identity of Things weist im Internet of Things alle Geräte eindeutig aus: Die Maschinen und Dinge aus dem Netz müssen nicht nur anhand einer eindeutigen Adresse erreichbar sein, sondern sollten ihre Identität jederzeit eindeutig nachweisen können.

IAM-Systeme auch für das Internet of Things

IAM-Systeme (Identity Access Management Systeme) helfen dabei, die Identitäten und Zugriffsberechtigungen innerhalb eines Netzwerks (beispielsweise in einem Unternehmen) zu verwalten. Sie dienen u.a. dazu, die Authentifizierung der einzelnen Teilnehmer zu managen oder bieten Möglichkeiten für die Überwachung von Zugriffen. Diese Features sind auch für IoT-Anwendungen interessant: Um die Sicherheit und Integrität der Systeme garantieren zu können, müssen auch in einem Netz aus Menschen und untereinander kommunizierenden Maschinen und Sensoren alle Teilnehmer autorisiert und zum Zugriff berechtigt sein. Jedes vernetzte Gerät, egal ob Fahrzeug, Maschine, Roboter oder Sensor, muss ebenfalls eine eigene, eindeutige Identität besitzen, die zweifelsfrei von allen Teilnehmern verifiziert werden kann. Nur so kann verhindert werden, dass empfindliche Daten in falsche Hände gelangen oder Anwendungen von einem Angreifer manipuliert werden. Über eine Public-Key-Infrastruktur kann jede Transaktion digital signiert und verschlüsselt werden, um sie vor Manipulation und unbefugtem Zugriff zu schützen.

Identitäten für Dinge

In sehr simplen oder unkritischen Szenarien ist es vielleicht gar nicht nötig, jedes einzelne Ding aus dem Internet der Dinge mit einer eigenen Identität zu versehen. Gerade bei Anwendungen, die sich an Endkunden richten und meist wenig komplex sind, besteht häufig nur ein geringes Sicherheitsrisiko. Aber immer dort, wo vor Manipulation geschützt werden muss oder Transaktionen nachvollziehbar und verbindlich sein müssen, führt kein Weg an der Identity of Things vorbei. Geht es z. B. um finanzielle Transaktionen, schützenswerte betriebliche Daten oder Szenarien, in denen die Sicherheit von Personen gefährdet sein könnte, muss die Identität der Interaktionspartner genau geprüft werden. Dabei gilt: Je eigenständiger ein Gerät arbeitet - also je intelligenter und autonomer es handeln kann -, desto komplexer wird die Identität. Komplexe Ressourcen müssen also teilweise ähnlich wie Personen verwaltet werden. Außerdem kann es sein, dass die Identitäten kontextsensitiv sein müssen oder nur für einen begrenzten Zeitraum gelten dürfen. Es könnte z. B. Szenarien geben, in denen ein Objekt unter spezifischen Bedingungen Zugriff auf bestimmte Ressourcen benötigt, auf die es normalerweise nicht zugreifen darf.

Kontakt