Articles

Kapitel 14 – Sicherheitsfragen im Web der Dinge

Die Fortschritte im Bereich der eingebetteten Systeme haben das Entstehen sogenannter „intelligenter Objekte“ oder „Dinge“ begünstigt. Diese beinhalten im Rahmen eines niedrigen Energieverbrauchs verschiedene drahtlose Kommunikationsfähigkeiten in Kombination mit einem Mikrocontroller, der Sensoren und/oder Aktoren steuert. Smartphones, vernetzte Fernsehgeräte, intelligente Uhren usw. sind konkrete Beispiele für intelligente Objekte, die zu unserem täglichen Leben gehören. Das Internet der Dinge (Internet of Things, IoT) konzeptualisiert diese neue Umgebung auf der Grundlage traditioneller Netzwerke, die mit Objekten als spezifischen Komponenten der realen Welt verbunden sind. Der Aufbau eines globalen Ökosystems, das die verschiedenen IoT-Umgebungen zusammenführt und in dem die Dinge nahtlos miteinander kommunizieren können, ist jedoch eine schwierige Aufgabe. Da jede IoT-Plattform ihren eigenen Stapel von Kommunikationsprotokollen verwendet, sind sie in der Regel nicht in der Lage, über die vielen verfügbaren Netzwerkschnittstellen hinweg zu arbeiten, wodurch Silos von Benutzern und Dingen entstehen. Das Web der Dinge (WoT) hat sich zum Ziel gesetzt, ein einziges universelles Anwendungsschichtprotokoll bereitzustellen, das es den verschiedenen Dingen ermöglicht, nahtlos miteinander zu kommunizieren, indem es die Standards und APIs des Webs als universelle Plattform nutzt. Die Verbindung zwischen Objekten und dem Internet stellt zwar eine Stärke des WoT dar, führt aber auch dazu, dass dieses alle Probleme der Sicherheit und des Datenschutzes übernimmt, die bereits im Internet vorhanden sind. Diese Probleme treten in diesem neuen Umfeld aufgrund seiner besonderen Merkmale mit größerer Schärfe auf. Es ist daher wichtig zu analysieren, wie die traditionellen Sicherheits- und Datenschutzanforderungen in dieser neuen Umgebung verringert werden können. In diesem Kapitel werden wir versuchen, einen globalen Überblick über die derzeit vorgeschlagenen Architekturen zur Sicherung des WoT zu geben. Dieser Überblick umfasst eine Analyse der verschiedenen Bedrohungen und Schwachstellen, denen eine IoT- und schließlich eine WoT-Architektur ausgesetzt sein kann. Er umfasst auch die Lösungen, die zur Lösung der Probleme im Zusammenhang mit dem Identitätsmanagement, der Datenvertraulichkeit, der Autorisierung und der Zugangskontrolle in einem WoT-System vorgeschlagen wurden.