ARM und Symantec entwickeln Sicherheitsstandard für das Internet der Dinge

Eine Gruppe von Firmen, darunter ARM, Symantec, Intercede und Solacia, haben das Open Trust Protocol (OTrP) vorgestellt, das als Sicherheitsstandard für das Internet der Dinge dienen soll. Das Protokoll soll eine sichere Architektur und eine Codeverwaltung zum Schutz von mit dem Internet verbundenen Geräten zur Verfügung stellen. Dabei kommen unter anderem Technologien zum Einsatz, die von Banken und auch für den Umgang mit vertraulichen Daten auf Smartphones und Tablets verwendet werden.

„In einer mit dem Internet verbunden Welt ist der Aufbau von Vertrauen zwischen allen Geräten und Diensteanbietern zwingend erforderlich“, sagte Marc Canel, Vizepräsident für Sicherheitssysteme bei ARM. „Betreiber müssen den Geräten vertrauen, die mit ihren Systemen interagieren, und das OTrP erreicht das auf eine einfache Weise. Es vereint vertrauenswürdige Architekturen des E-Commerce mit einem High-Level-Protokoll, das einfach in jede vorhandene Plattform integriert werden kann.“

Das OTrP unterstützt Sicherheitsfunktionen wie ARMs Trusted Execution Environment, die mobile Geräte vor den Auswirkungen von Hackerangriffen schützen sollen. Das Protokoll kann außerdem mit Systemen genutzt werden, die auf einer öffentlichen Schlüsselinfrastruktur basieren. Das erlaubt des Diensteanbietern, App-Entwicklern und Hardwareherstellern, ihre eigenen Schlüssel für die Authentifizierung und Verwaltung vertrauenswürdiger Software zu verwenden. Der Gruppe zufolge kann das OTrP ohne großen Aufwand zu vorhanden vertrauenswürdigen Umgebungen oder auch zu Microcontroller-basierten Plattformen, die RSA-Verschlüsselung beherrschen, hinzugefügt werden.

In erster Linie wurde das OTrP jedoch als Management-Protokoll für Sicherheitssoftware entwickelt, um mobile und IoT-Geräte vor gefährlichen Angriffen zu schützen. Anbieter, die das Protokoll testen und in ihre Sicherheitsumgebungen einfügen wollen, können einen ersten Entwurf von der Website der Internet Engineering Task Force (IETF) herunterladen.

ANZEIGE

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

Die Entwickler des Protokolls hoffen, dass es den Weg für einen offenen Standard für die Verwaltung vertrauenswürdiger Software ebnet – ohne die Notwendigkeit einer zentralisierten Datenbank. Vorbild sind die Sicherheitsarchitekturen im Bereich E-Commerce.

„Neue Technologien bedeuten neue Sicherheitsrisiken“, ergänzte Brian Witten, Senior Director für den Bereich Internet der Dinge bei Symantec. „Es ist wichtig, ein offenes Protokoll zu schaffen, das die Einführung von hardwaregestützter Sicherheit vereinfacht und beschleunigt, die wiederum entwickelt wurde, um auf Geräten gespeicherte Verschlüsselungsschlüssel zu schützen.“

[mit Material von Danny Palmer, ZDNet.com]

Tipp: Wie gut kennen Sie sich mit Open-Source aus? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago