Top 5 Verschlüsselungsalgorithmen für IoT

Das Internet der Dinge ( IoT ) bringt neue Sicherheitsbedenken mit sich. Im Gegensatz zur VPN-Verschlüsselung , die Netzwerke durch einen verschlüsselten und anonymen Tunnel schützt, IoT Geräte über eigene starke Sicherheits- und Verschlüsselungsstandards verfügen. VPN weist einen isolierten Speicherplatz im Netzwerk zu. Innerhalb des VPN-Raums sind jedoch alle Netzwerkknoten für jeden Teilnehmer zugänglich. Wenn IoT -Geräte verfügbar sind, hat ein VPN viele offene Türen.

Ein Londoner Casino musste diese Lektion auf die harte Tour lernen. Hacker konnten in die Spielerdatenbank des Casinos eindringen. Sie gelangten über das mit dem Internet verbundene Aquarium-Thermometer des Casinos hinein. Den Eindringlingen gelang es, auf die Datenbank zuzugreifen und sie über den ungesicherten Thermostat über das Netzwerk zurück in die Cloud zu ziehen. So gelangten die persönlichen und finanziellen Daten der Londoner Casino-High-Roller durch eine harmlose Aquariumkontrolle an die Öffentlichkeit.

Und die Herausforderung wächst. Es ist offensichtlich, dass das IoT wächst und in den nächsten Jahren weiter wachsen wird. Im IoT sind gängige Verschlüsselungsmethoden im Einsatz. In den USA gibt es im Gegensatz zu Europa kein einheitliches, nationales Gesetz, das die Erhebung und Nutzung personenbezogener Daten regelt. Vielmehr unterliegen US-Unternehmen einer Reihe von Bundes- und Landesgesetzen – zum Beispiel HIPAA und FINRA –, die Datenschutzverletzungen und die unbefugte Offenlegung personenbezogener Daten regeln.

Es gibt jedoch IoT Verschlüsselungsstandards. Hersteller wissen, dass Verschlüsselung das Allheilmittel zum Schutz ihrer Produkte und Verbraucher sein muss. Was Standards für das IoT angeht, sind die gängigsten Verschlüsselungsmethoden:

1. Der Datenverschlüsselungsstandard (DES).

Das National Institute of Standards and Technology (NIST) der US-Regierung überwacht diese formale Verschlüsselungsmethode oder DES. DES verwendet denselben Verschlüsselungsschlüssel zum Verschlüsseln und Entschlüsseln von Daten. Sowohl der Sender als auch der Empfänger müssen denselben privaten Schlüssel haben. Der letztere Prozess wird als symmetrischer Schlüsselalgorithmus bezeichnet.

Der wichtige Unterschied zwischen DES und AES (unten beschrieben) besteht darin, dass DES weniger sicher ist als AES. Tatsächlich ist die DES-Verschlüsselung das Ergebnis einer 30 Jahre alten Anstrengung der US-Regierung, kryptografische Sicherheit für die gesamte Regierungskommunikation bereitzustellen. Ziel war es, sowohl kryptografische Sicherheit als auch Standardisierung zu erreichen. DES ist der Grundstein der Kryptographie, wurde jedoch inzwischen von Forschern geknackt.

2. Der Advanced Encryption Standard (AES) der US-Regierung

AES verwendet einen einzelnen Verschlüsselungsschlüssel unterschiedlicher Länge. Der AES-Algorithmus konzentriert sich auf einen einzelnen Datenblock und verschlüsselt ihn je nach Schlüssellänge 10 bis 14 Mal neu.

Bei der Verwendung eines mit dem Internet verbundenen medizinischen Geräts erfüllt AES die Anforderungen der US-Regierung zum HIPAA-Datenschutz. AES erfüllt außerdem die FINRA-Standards zum Schutz von Finanzunterlagen. AES ist ein effizienter und eleganter Algorithmus, dessen Stärke in seinen Schlüssellängenoptionen liegt. Je länger die Schlüssellänge ist, desto schwieriger wird es, die Verschlüsselung zu knacken.

3. Triple Data Encryption Standard (DES).

Dieser Algorithmus ist eine Art computergestützte Kryptografie, bei der jeder Datenblock drei Durchgänge erhält. Zusätzliche Sicherheit ergibt sich durch die größere Schlüssellänge. Triple DES wurde durch NIST ersetzt, das das oben genannte AES übernahm. Triple DES gilt mittlerweile als veraltet, wird aber aufgrund seiner Kompatibilität und Flexibilität immer noch von einigen IoT Produkten verwendet.

Was Triple DES gut kann, ist der Schutz vor Brute-Force-Angriffen. Brutale Gewalt ist eine erschöpfende Anstrengung (im Gegensatz zu intellektuellen Strategien) durch wiederholte Versuche und Anstrengungen. Brute-Force-Angriffe verwenden automatisierte Tools, um verschiedene Kombinationen zu erraten, bis der Hacker den Schlüssel knackt.

4. RSA-Verschlüsselung.

Die Initialen RSA stammen aus den Nachnamen der drei Gründer von RSA Data Security (Rivest, Shamir und Adelman). Die RSA-Verschlüsselung verwendet eine von RSA Data Security lizenzierte Public-Key-Verschlüsselungstechnologie, die auch die dazugehörigen Entwicklungskits verkauft.

Durch die RSA-Verschlüsselung können Benutzer verschlüsselte Informationen senden, ohne den Code zuvor mit dem Empfänger teilen zu müssen. Es handelt sich um eine Verschlüsselung mit öffentlichem Schlüssel, und der öffentliche Schlüssel kann offen geteilt werden. Die Daten können jedoch nur durch einen anderen privaten Schlüssel entschlüsselt werden. Jeder RSA-Benutzer verfügt über den gemeinsamen öffentlichen Schlüssel, aber nur bestimmte Empfänger haben Zugriff auf den privaten Schlüssel.

5. Twofish-Verschlüsselungsalgorithmus

Twofish ist ein weiterer Blockverschlüsselungsalgorithmus, der von Counterpane Labs vor über 20 Jahren als Ersatz für AES vorgeschlagen wurde. Twofish war Finalist für die Auswahl als neuer NIST Advanced Encryption Standard, wurde jedoch nicht ausgewählt.

Twofish verwendet ein Blockverschlüsselungssystem, das auf einem einzelnen Schlüssel mit einer beliebigen Länge von bis zu 256 Bit basiert. Dieser Verschlüsselungsstandard ist auf Computern mit Prozessoren mit geringerer Kapazität und IoT Geräte-Smartcards effizient. Twofish kommt in vielen kostenlosen Verschlüsselungssoftwareprodukten wie VeraCrypt vor.

Verbraucher müssen sich dessen bewusst sein

Wie kann der Verbraucher sichere IoT -Geräte finden? Niemand muss ein Experte für Datenverschlüsselung sein, um seine mit dem Internet verbundenen Geräte ordnungsgemäß zu sichern. IoT Sicherheit für Zuhause und Unternehmen beginnt mit dem Netzwerk-Router und dem Kauf der hochwertigsten und sichersten IoT Geräte.

Ebenso verfügt jedes neue IoT Gerät, das in das System eingeführt wird, über Standardsicherheitseinstellungen, die möglicherweise sofort geändert werden müssen. Dazu gehört auch das Zurücksetzen aller Standardkennwörter für den Netzwerkzugriff.

Zu den weiteren Vorsichtsmaßnahmen gehört die Aktualisierung der Software-Patches. Software-Patches schließen normalerweise einen angreifbaren Zugangscode eines Geräts. Darüber hinaus ist die Verwendung der Zwei-Faktor-Authentifizierung (2FA) eine sinnvolle Sicherheitsmaßnahme. 2FA erfordert eine sekundäre Benutzerauthentifizierung mit einem einmaligen zusätzlichen Zugangscode, der an das Mobilgerät oder die E-Mail-Adresse des Benutzers gesendet wird.

Abschluss

Das Internet der Dinge wächst exponentiell. Es hat sich vom Stromnetz auf intelligente Kühlschränke zu Hause und auf industrieller Ebene ausgeweitet, indem es die Effizienz von Produktionslinien überwacht. Die Geräte, die eine Verbindung zum Internet herstellen, müssen aufgrund der von ihnen übertragenen persönlichen und Business-Intelligence-Daten verschlüsselt werden. IoT Benutzer und Sicherheitsmanager müssen auf Sicherheit achten und darauf achten, wie Verschlüsselung die nächste Generation sicherer Netzwerke und Geräte sowohl unterstützen als auch schützen kann. Der derzeit beste Schutz ist die Verschlüsselung.

Ungeachtet aller Algorithmen und eleganter Mathematik ist es erforderlich, sowohl das Netzwerk durch den Einsatz von VPN als auch durch die Verschlüsselung von IoT Geräten zu sichern, um Cyber-Angreifern immer einen Schritt voraus zu sein. Die Sicherung dieser Geräte erfordert kluges Einkaufen, Bestandsverwaltung und Schulung der Benutzer. Verlassen Sie sich niemals auf die Sicherheitseinstellungen des Herstellers. Suchen Sie nach Produkten mit dem besten Ruf für Sicherheit und Leistung.