Sichere Netzknoten für das Internet der Dinge

Fraunhofer SIT zeigt auf der CeBIT 2014 erstmals eine Lösung zur Schaffung vertrauenswürdiger IT-Netze, die auch Schutz vor den jüngst von britischen Forschern entwickelten Router-Viren bietet.

Das „Trusted Core Network“ (TCN) prüft den Zustand von Routern oder anderen Netzwerkkomponenten, erkennt Manipulationen und isoliert manipulierte Geräte so, dass diese keinen Schaden mehr anrichten können. Die Entwicklung des Fraunhofer SIT wurde für Industrie-Umgebungen entwickelt, kann aber generell auf Netzkomponenten eingesetzt werden.

Fraunhofer SIT zeigt das „Trusted Core Network“ in Hannover in Halle 9 am Stand E40. Weitere Informationen im Internet unter www.sit.fraunhofer.de/tcn

Das, die Einstellungen eines Routers manipulieren, eine eigene Firmware installieren und sich selbstständig verbreiten kann.

In aktuellen Netzen lässt sich ein Angriff von solchen WLAN-Viren nicht ohne weiteres feststellen und die Schadsoftware könnte sich über drahtlose Netze verbreiten. Im „Trusted Core Network“ können Netzknoten sich gegenseitig identifizieren und prüfen, ob Änderungen an Software und Einstellungen vorgenommen wurden. Dadurch lassen sich infizierte Netzknoten ausfindig machen und von der Kommunikation ausschließen.

Die von Fraunhofer SIT entwickelte Lösung verwendet das standardisierte Trusted Platform Modul TPM als Vertrauensanker, um Gerätezustand und -identität verlässlich prüfen zu können. Auf jedem Gerät befindet sich ein TPM, auf dem Informationen zur erlaubten Software und anderen relevanten Teilen der Konfiguration gespeichert sind.

Router können mit diesen Informationen alle Geräte in der Nachbarschaft prüfen. Weicht der Ist-Zustand vom Soll-Zustand ab, erkennt das System die Veränderung und schlägt Alarm. So lassen sich mögliche Angriffe schnell erkennen und besser abwehren. Werden vom Hersteller Referenzwerte für die Firmware zur Verfügung gestellt, können auch in offenen Netzen (zum Beispiel zwischen unterschiedlichen Wi-Fi-Netzen) Angriffe erkannt und die Verbreitung der Schadsoftware verhindert werden.

Die von Fraunhofer SIT entwickelten Prototypen verwenden diese Technologie für sichere mobile Ad-Hoc Netze und als „Trusted Core Network“ für Industrienetze. Über Protokolle, wie zum Beispiel das standardisierte Trusted Network Connect, können auch Smartphones und andere Geräte in das Sicherheitsmonitoring einbezogen werden. Das „Trusted Core Network“ wird auf der CeBIT 2014 als Teil eines Industrie 4.0-Demonstrators gezeigt.

Media Contact

Oliver Küch Fraunhofer-Institut für Sichere Informationstechnologie (SIT)

Weitere Informationen:

http://www.sit.fraunhofer.de/

Alle Nachrichten aus der Kategorie: CeBIT 2014

Zurück zur Startseite

Kommentare (0)

Schreiben Sie einen Kommentar

Neueste Beiträge

Spitzenforschung in der Bioprozesstechnik

Das IMC Krems University of Applied Sciences (IMC Krems) hat sich im Bereich Bioprocess Engineering (Bioprozess- oder Prozesstechnik) als Institution mit herausragender Expertise im Bereich Fermentationstechnologie etabliert. Unter der Leitung…

Datensammler am Meeresgrund

Neuer Messknoten vor Boknis Eck wurde heute installiert. In der Eckernförder Bucht, knapp zwei Kilometer vor der Küste, befindet sich eine der ältesten marinen Zeitserienstationen weltweit: Boknis Eck. Seit 1957…

Rotorblätter für Mega-Windkraftanlagen optimiert

Ein internationales Forschungsteam an der Fachhochschule (FH) Kiel hat die aerodynamischen Profile von Rotorblättern von Mega-Windkraftanlagen optimiert. Hierfür analysierte das Team den Übergangsbereich von Rotorblättern direkt an der Rotornabe, der…