Top 5 Verschlüsselungsalgorithmen für IoT
Das Internet der Dinge ( IoT ) bringt neue Sicherheitsherausforderungen mit sich. Im Gegensatz zur VPN-Verschlüsselung , die Netzwerke durch einen verschlüsselten und anonymen Tunnel schützt, IoT Geräte über eigene, starke Sicherheits- und Verschlüsselungsstandards verfügen. Ein VPN isoliert zwar einen Bereich im Netzwerk, doch innerhalb dieses VPN-Bereichs sind alle Netzwerkknoten für jeden Teilnehmer zugänglich. Sind IoT Geräte im Netzwerk ungeschützt, bietet ein VPN viele Sicherheitslücken.
Ein Londoner Casino musste diese Lektion auf die harte Tour lernen. Hacker drangen in die Spielerdatenbank des Casinos ein. Sie verschafften sich Zugang über das mit dem Internet verbundene Thermometer im Aquarium. Die Eindringlinge schafften es, auf die Datenbank zuzugreifen und sie über das ungesicherte Thermostat in die Cloud zu übertragen. So gelangten die persönlichen und finanziellen Daten von Londoner High Rollern durch eine harmlos wirkende Steuerung des Aquariums in die Öffentlichkeit.
Die Herausforderung wächst. Das IoT ist offensichtlich auf dem Vormarsch und wird in den nächsten Jahren weiter wachsen. Im IoTwerden gängige Verschlüsselungsmethoden eingesetzt. Anders als in Europa gibt es in den USA kein einheitliches nationales Gesetz, das die Erhebung und Nutzung personenbezogener Daten regelt. Stattdessen unterliegen US-Unternehmen einer Vielzahl von Bundes- und Landesgesetzen – beispielsweise HIPAA und FINRA –, die Datenschutzverletzungen und die unbefugte Weitergabe personenbezogener Daten abdecken.
Es gibt jedoch IoT Verschlüsselungsstandards. Hersteller wissen, dass Verschlüsselung der Schlüssel zum Schutz ihrer Produkte und Kunden sein muss. Die gängigsten Verschlüsselungsmethoden für das IoTsind:
1. Der Data Encryption Standard (DES).
Das US-amerikanische Nationale Institut für Standards und Technologie (NIST) überwacht dieses formale Verschlüsselungsverfahren, DES (Decision Making System). DES verwendet denselben Verschlüsselungsschlüssel zum Ver- und Entschlüsseln von Daten. Sowohl Sender als auch Empfänger benötigen denselben privaten Schlüssel. Dieses Verfahren wird als symmetrisches Verschlüsselungsverfahren bezeichnet.
Der wesentliche Unterschied zwischen DES und AES (siehe unten) besteht darin, dass DES weniger sicher ist als AES. Tatsächlich ist die DES-Verschlüsselung das Ergebnis 30-jähriger Bemühungen der US-Regierung, kryptografische Sicherheit für die gesamte Regierungskommunikation zu gewährleisten. Ziel war es, sowohl kryptografische Sicherheit als auch Standardisierung zu erreichen. DES gilt als Grundstein der Kryptografie, wurde aber inzwischen von Forschern geknackt.
2. Der fortgeschrittene Verschlüsselungsstandard (AES) der US-Regierung
AES verwendet einen einzigen Verschlüsselungsschlüssel variabler Länge. Der AES-Algorithmus konzentriert sich auf einen einzelnen Datenblock und verschlüsselt diesen je nach Schlüssellänge 10 bis 14 Mal neu.
Bei der Verwendung eines mit dem Internet verbundenen medizinischen Geräts erfüllt AES die Anforderungen der US-Regierung an den HIPAA-Datenschutz. AES erfüllt außerdem die FINRA-Standards zum Schutz von Finanzdaten. AES ist ein effizienter und eleganter Algorithmus, dessen Stärke in den wählbaren Schlüssellängen liegt. Je länger der Schlüssel, desto exponentiell schwieriger ist es, die Verschlüsselung zu knacken.
3. Dreifacher Datenverschlüsselungsstandard (DES).
Dieser Algorithmus ist eine Form der computergestützten Kryptografie, bei der jeder Datenblock drei Durchgänge durchläuft. Die größere Schlüssellänge sorgt für zusätzliche Sicherheit. Triple DES wurde durch das NIST ersetzt, das das bereits erwähnte AES einführte. Triple DES gilt heute als veraltet, wird aber aufgrund seiner Kompatibilität und Flexibilität weiterhin von einigen IoT Produkten verwendet.
Triple DES schützt besonders gut vor Brute-Force-Angriffen. Brute-Force-Angriffe sind ein erschöpfender Prozess (im Gegensatz zu intellektuellen Strategien), der auf wiederholtem Ausprobieren basiert. Dabei werden automatisierte Tools eingesetzt, um verschiedene Kombinationen zu erraten, bis der Hacker den Schlüssel knackt.
4. RSA-Verschlüsselung.
Die Initialen RSA setzen sich aus den Nachnamen der drei Gründer von RSA Data Security (Rivest, Shamir und Adelman) zusammen. Die RSA-Verschlüsselung nutzt eine von RSA Data Security lizenzierte Public-Key-Verschlüsselungstechnologie. RSA Data Security vertreibt auch die dazugehörigen Entwicklungskits.
Die RSA-Verschlüsselung ermöglicht es Benutzern, verschlüsselte Informationen zu versenden, ohne den Code zuvor mit dem Empfänger teilen zu müssen. Es handelt sich um eine Public-Key-Verschlüsselung, deren öffentlicher Schlüssel frei zugänglich ist. Die Daten können jedoch nur mit einem anderen privaten Schlüssel entschlüsselt werden. Jeder RSA-Benutzer besitzt den gemeinsamen öffentlichen Schlüssel, aber nur bestimmte Empfänger haben Zugriff auf den privaten Schlüssel.
5. Twofish-Verschlüsselungsalgorithmus
Twofish ist ein weiterer Blockchiffrierungsalgorithmus, der vor über 20 Jahren von Counterpane Labs als Ersatz für AES vorgeschlagen wurde. Twofish war Finalist für die Auswahl zum neuen NIST Advanced Encryption Standard, wurde aber nicht ausgewählt.
Twofish verwendet ein Blockchiffrierungsverfahren mit einem einzelnen Schlüssel beliebiger Länge bis zu 256 Bit. Dieser Verschlüsselungsstandard ist effizient auf Computern mit leistungsschwächeren Prozessoren und Smartcards von IoT Geräten. Twofish ist in vielen kostenlosen Verschlüsselungsprogrammen wie VeraCrypt enthalten.
Verbraucher müssen sich darüber im Klaren sein
Wie finden Verbraucher sichere IoT -Geräte? Niemand muss ein Experte für Datenverschlüsselung sein, um seine internetfähigen Geräte angemessen zu schützen. Die Sicherheit IoT im privaten und geschäftlichen Bereich beginnt mit dem Netzwerkrouter und der Auswahl hochwertiger und sicherer IoT Geräte.
Ebenso verfügt jedes neue IoT Gerät, das in das System eingeführt wird, über standardmäßige Sicherheitseinstellungen, die gegebenenfalls umgehend geändert werden müssen. Dies umfasst das Zurücksetzen aller Standardpasswörter für den Netzwerkzugriff.
Zu den weiteren Sicherheitsvorkehrungen gehört das regelmäßige Einspielen von Software-Patches. Diese schließen in der Regel Sicherheitslücken, die zum Zugriff auf den Gerätecode führen können. Auch die Verwendung der Zwei-Faktor-Authentifizierung (2FA) ist eine sinnvolle Sicherheitsmaßnahme. 2FA erfordert eine zusätzliche Authentifizierung des Nutzers mithilfe eines einmaligen, zusätzlichen Zugriffscodes, der an dessen Mobilgerät oder E-Mail-Adresse gesendet wird.
Abschluss
Das Internet der Dinge (IoT) wächst exponentiell. Es hat sich vom Stromnetz bis zu intelligenten Kühlschränken im Haushalt und in der Industrie, wo es die Effizienz von Produktionslinien überwacht, ausgebreitet. Geräte, die sich mit dem Internet verbinden, müssen aufgrund der übertragenen personenbezogenen und geschäftlichen Daten verschlüsselt werden. IoT Nutzer und Sicherheitsverantwortliche müssen der Sicherheit besondere Aufmerksamkeit schenken und die Möglichkeiten der Verschlüsselung nutzen, um die nächste Generation sicherer Netzwerke und Geräte zu ermöglichen und zu schützen. Derzeit bietet die Verschlüsselung den besten verfügbaren Schutz.
Ungeachtet komplexer Algorithmen und mathematischer Berechnungen erfordert der Schutz vor Cyberkriminellen die Absicherung des Netzwerks durch VPN und die Verschlüsselung IoT Geräten. Die Absicherung dieser Geräte basiert auf sorgfältiger Produktauswahl, effizientem Bestandsmanagement und der Schulung der Nutzer. Verlassen Sie sich niemals auf die Sicherheitseinstellungen der Hersteller. Achten Sie stattdessen auf Produkte mit einem hervorragenden Ruf in puncto Sicherheit und Leistung.