IoT-Mitstreiter für eine Taskforce für sichere Identitäten gesucht

Der VDE und das Fraunhofer SIT laden Netzbetreiber, Systemtechnikhersteller, Hochschulen oder Forschungsinstitutionen dazu ein, in der neugegründeten Task Force  "Trusted Computing zur sicheren Geräte-Identität und –Integrität" mitzuarbeiten.

Die Identität einer Person sowohl privat als auch geschäftlich von zentraler Bedeutung. Für Maschinen im Internet der Dinge sind sie noch wichtiger, heißt es in der Bekanntmachung von VDE und Fraunhofer-Institut für Sichere Informationstechnologie SIT: “Industrie 4.0, Smart Home oder Smart Traffic werden nur funktionieren, wenn jede Maschine, jedes Stück Hardware, jedes Gerät eine eigene, unverwechselbare Identität hat, die gleichzeitig den Anforderungen an den Privatsphärenschutz genügt.”

Aus diesem Grund haben VDE und Fraunhofer-Institut SIT die Task Force „Trusted Computing zur sicheren Geräte-Identität und –Integrität“ gegründet. Als Ziele wurden definiert: Anforderungen der Industrie zu sammeln, gemeinsame Lösungen zu identifizieren, sichere Schnittstellen zu entwickeln und Standards zu schaffen.

Die Experten der Task Force sind sich einig, heißt es, dass die Geräte-Identität und -Integrität notwendig ist, damit zum Beispiel Handy und Heizungssteuerung in der Smart Home-Umgebung sicher betrieben werden können. Auch für eine korrekte Abrechnung, beispielsweise zwischen Ladesäule und Elektroauto, ist eine Identifizierung erforderlich und wichtig. Standards wiederum seien die Basis, um sicheren Zugang zu gewährleisten, und die Task Force diene dem technologiebezogenen Austausch zwischen den unterschiedlichen Anwendungsdomänen.

“Die zunehmende Integration und Vernetzung von Geräten und Maschinen eröffnet neue Angriffs- und Ausfall-Risiken”, heißt es zur Arbeit der Task Force. “Erst eine vertrauenswürdige Hardware, Software und die verlässliche Feststellung der jeweiligen Identitäten ergibt die Basis für eine gesicherte Datenverarbeitung (Trusted Computing). Deshalb stehen vor allem die Themen Security by Design, Machine-to-Machine Communication, Identität und Integrität von Geräten und Systemen sowie Hardware-Vertrauensanker wie beispielsweise das Trusted Platform Module (TPM) im Fokus.”