Sichere Netzknoten für das Internet der Dinge
07.03.2014 / ID: 159726
IT, NewMedia & Software
(Mynewsdesk) Fraunhofer SIT zeigt auf der CeBIT 2014 erstmals eine Lösung zur Schaffung vertrauenswürdiger IT-Netze, die auch Schutz vor den jüngst von britischen Forschern entwickelten Router-Viren bietet. Das „Trusted Core Network“ (TCN) prüft den Zustand von Routern oder anderen Netzwerkkomponenten, erkennt Manipulationen und isoliert manipulierte Geräte so, dass diese keinen Schaden mehr anrichten können. Die Entwicklung des Fraunhofer SIT wurde für Industrie-Umgebungen entwickelt, kann aber generell auf Netzkomponenten eingesetzt werden. Fraunhofer SIT zeigt das „Trusted Core Network“ in Hannover in Halle 9 am Stand E40. Weitere Informationen im Internet unter http://www.sit.fraunhofer.de/tcn.
Das „Trusted Core Network“ wurde für industrielle Umgebungen entwickelt, um Maschinen und Anlagen vor IT-basierten Angriffen zu schützen. Die Wirkweise des TCN schützt Netzkomponenten aber auch vor der jüngst von der Universität Liverpool entwickelten und im Labor demonstrierten Schadsoftware „Chamäleon“, die Einstellungen eines Routers manipulieren, eine eigene Firmware installieren und sich selbstständig verbreiten kann. In aktuellen Netzen lässt sich ein Angriff von solchen WLAN-Viren nicht ohne weiteres feststellen und die Schadsoftware könnte sich über drahtlose Netze verbreiten. Im „Trusted Core Network“ können Netzknoten sich gegenseitig identifizieren und prüfen, ob Änderungen an Software und Einstellungen vorgenommen wurden. Dadurch lassen sich infizierte Netzknoten ausfindig machen und von der Kommunikation ausschließen.
Die von Fraunhofer SIT entwickelte Lösung verwendet das standardisierte Trusted Platform Modul TPM als Vertrauensanker, um Gerätezustand und -identität verlässlich prüfen zu können. Auf jedem Gerät befindet sich ein TPM, auf dem Informationen zur erlaubten Software und anderen relevanten Teilen der Konfiguration gespeichert sind. Router können mit diesen Informationen alle Geräte in der Nachbarschaft prüfen. Weicht der Ist-Zustand vom Soll-Zustand ab, erkennt das System die Veränderung und schlägt Alarm. So lassen sich mögliche Angriffe schnell erkennen und besser abwehren. Werden vom Hersteller Referenzwerte für die Firmware zur Verfügung gestellt, können auch in offenen Netzen (zum Beispiel zwischen unterschiedlichen Wi-Fi-Netzen) Angriffe erkannt und die Verbreitung der Schadsoftware verhindert werden.
Die von Fraunhofer SIT entwickelten Prototypen verwenden diese Technologie für sichere mobile Ad-Hoc Netze und als „Trusted Core Network“ für Industrienetze. Über Protokolle, wie zum Beispiel das standardisierte Trusted Network Connect, können auch Smartphones und andere Geräte in das Sicherheitsmonitoring einbezogen werden. Das „Trusted Core Network“ wird auf der CeBIT 2014 als Teil eines Industrie 4.0-Demonstrators gezeigt.
Shortlink zu dieser Pressemitteilung:
<a href="http://shortpr.com/dbs5as" title="http://shortpr.com/dbs5as">http://shortpr.com/dbs5as</a>
Permanentlink zu dieser Pressemitteilung:
<a href="http://www.themenportal.de/it-hightech/sichere-netzknoten-fuer-das-internet-der-dinge-93216" title="http://www.themenportal.de/it-hightech/sichere-netzknoten-fuer-das-internet-der-dinge-93216">http://www.themenportal.de/it-hightech/sichere-netzknoten-fuer-das-internet-der-dinge-93216</a>
http://www.themenportal.de/it-hightech/sichere-netzknoten-fuer-das-internet-der-dinge-93216
Fraunhofer-Institut für Sichere Informationstechnologie
Rheinstraße 75 64295 Darmstadt
Pressekontakt
http://www.sit.fraunhofer.de
Fraunhofer-Institut für Sichere Informationstechnologie
Rheinstraße 75 64295 Darmstadt
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Empfehlung | devASpr.de
Kostenlos Artikel auf newsfenster.de veröffentlichen
Kostenlos Artikel auf newsfenster.de veröffentlichen
Weitere Artikel von Oliver Küch
08.10.2019 | Oliver Küch
Gravierende Sicherheitslücken in TwitterKit für iOS
Gravierende Sicherheitslücken in TwitterKit für iOS
02.10.2019 | Oliver Küch
Neuer Codescanner findet Software-Schwachstellen ohne Quellcode
Neuer Codescanner findet Software-Schwachstellen ohne Quellcode
15.08.2019 | Oliver Küch
Fraunhofer SIT - Gefahr übers Telefon
Fraunhofer SIT - Gefahr übers Telefon
24.07.2019 | Oliver Küch
Hessens Wissenschaftsministerin überzeugt sich von Cybersicherheit made in Darmstadt
Hessens Wissenschaftsministerin überzeugt sich von Cybersicherheit made in Darmstadt
09.07.2019 | Oliver Küch
Innovationen für mehr Cybersicherheit
Innovationen für mehr Cybersicherheit
Weitere Artikel in dieser Kategorie
27.04.2026 | Fedl Holding GmbH
Drei pfiffige Fragen gegen Insolvenz: Unternehmer zeigt, wie man alles 14 Tage vor dem Ende dreht
Drei pfiffige Fragen gegen Insolvenz: Unternehmer zeigt, wie man alles 14 Tage vor dem Ende dreht
27.04.2026 | Reply Deutschland SE
Syskoplan Reply und Vorwerk optimieren den Direktvertrieb mit digitalen Assistenten
Syskoplan Reply und Vorwerk optimieren den Direktvertrieb mit digitalen Assistenten
27.04.2026 | Reply Deutschland SE
Syskoplan Reply und Vorwerk optimieren den Direktvertrieb mit digitalen Assistenten
Syskoplan Reply und Vorwerk optimieren den Direktvertrieb mit digitalen Assistenten
27.04.2026 | Fivetran
Neuer Meilenstein für Enterprise KI auf Google Cloud: Fivetran übertrifft die 18 Billionen/Monat Datenzeilen-Marke in BigQuery
Neuer Meilenstein für Enterprise KI auf Google Cloud: Fivetran übertrifft die 18 Billionen/Monat Datenzeilen-Marke in BigQuery
27.04.2026 | FIS Informationssysteme und Consulting GmbH
FIS realisiert erfolgreiche SAP-Transformation
FIS realisiert erfolgreiche SAP-Transformation

