M2M-Kommunikation und ihre Sicherheit

Identität von Virtuellen Maschinen braucht besonderen Schutz

Virtuelle Maschinen (VM) sind zu einem wichtigen Bestandteil der App-Entwicklung geworden. Doch sie können schnell zu einem Sicherheitsrisiko werden, wenn man nichts für den Schutz ihrer Identität tut.

Auch die Maschinen-Identität ist schützenswert

M2M-Anwendungen bringen in Puncto Sicherheit neue Herausforderungen mit sich.

Virtuelle Maschinen (VM) sind softwaredefiniert. Sie lassen sich schnell erstellen, ändern und wieder löschen. Das ist vor allem bei der Entwicklung von Apps wichtig. Somit können neue Anwendungen schnell entwickelt, getestet und gegebenenfalls optimiert werden. Dadurch wird eine kurzfristige Markteinführung von neuen Funktionen oder Applikationen erst möglich.

Nun folgt das große Aber: Wenn VMs nicht sorgfältig und überlegt erstellt werden, können sie zu einem Sicherheitsrisiko werden. Dadurch ist es besonders wichtig, die Identität der Maschinen abzusichern. Somit kann sich ein Betrüger nicht als legaler Anwender ausgeben und erhält dadurch auch keine Zugriffsrechte. Denn: Ein Großteil der Angriffe auf Netzwerke erfolgt heute über verschlüsselten Datenverkehr. Dabei umgehen Cyber-Kriminelle mithilfe gestohlener oder gefälschter Maschinen-Identitäten die Sicherheitsbarrieren.

Maschinen richtig schützen

Um die Maschinen-Identitäten zu schützen, gibt es verschiedene Maßnahmen, die ergriffen werden können:

  • Über digitale Zertifikate lässt sich ein öffentlicher Schlüssel mit seinem Besitzer (einer Virtuellen Maschine, Software oder Web-Domain) verknüpfen. Solche Zertifikate besitzen immer ein Ablaufdatum, können zuvor aber problemlos verlängert werden.
  • Mit sogenannten kryptographischen Schlüsseln können die jeweiligen Besitzer Informationen digital signieren. Somit kann problemlos bewiesen werden, dass Informationen vom Eigentümer dieses privaten Schlüssels kommen. Öffentliche Schlüssel werden vom Empfänger hingegen genutzt, um zu überprüfen, ob die digitale Signatur von einem bestimmten privaten Schlüssel stammt. Mit diesem Verfahren wird sichergestellt, dass sich mit einem öffentlichen Schlüssel verschlüsselte Daten nur vom Eigentümer des zugehörigen privaten Schlüssels entschlüsseln lassen.

Zurück

Über uns

Das Redaktionsteam informiert über neueste Trends in der M2M-Kommunikation und dem Internet der Dinge (internet of things). Dabei werden Hintergründe, Entwicklungen und Perspektiven der gesamten M2M- & IOT-Branche näher beleuchtet.

Informa­tionen

Impressum

Datenschutz