Schutz von COVID-19-Impfstoffen mit SSI – Teil 2

Netzwerkarchitektur: Basis für Skalierbarkeit und Verfügbarkeit

frankk

Frank Kottler

Analyst @CHAINSTEP GmbH

Dylan erkennt, dass die identifizierten Designanforderungen mit Eigenschaften korrespondieren, die typischerweise mittels Kryptographie gelöst werden. Um kryptographische Methoden sicher in ihr Netzwerk einzubetten, Jungfrau muss sowohl eine Netzwerkarchitektur als auch ein Identitätsmanagement-Paradigma identifizieren, die bei ihrer Interaktion die Designprinzipien erfüllen. Bei weiterer Recherche stoßen sie auf verschiedene Lösungen, die derzeit produktiv eingesetzt werden. Insbesondere schlägt Microsoft vor[1] Vertrauenszonen, die durch Vertrauensgrenzen getrennt sind. Softwaredefinierte Netzwerke hingegen bieten durch Standardisierung mehr Granularität und Flexibilität. Darüber hinaus sammelt Dylan auch einige Ideen, wie diese Lösungen verbessert werden können – insbesondere mithilfe der Blockchain-/Distributed-Ledger-Technologie und der selbstbestimmten Identität.

Microsoft Azure: Vertrauenszonen und Vertrauensgrenzen

Abbildung 3: Eine von Microsoft konzipierte IoT-Netzwerksicherheitsarchitektur.

Die IoT-Sicherheitsarchitektur von Microsoft basiert auf der Idee, dass verschiedene zusammenhängende Teile („Zonen“) des Netzwerks in unterschiedlichen Sicherheitsumgebungen betrieben werden und gegeneinander abgeschirmt werden müssen. Dabei wird davon ausgegangen, dass jede Zone unter unterschiedlichen Daten- und Zugriffskontrollrichtlinien betrieben wird, die von einem Gateway geschützt werden, sodass jede Zone ihre eigene Sicherheitsumgebung haben kann. Die Gateways steuern die angeschlossenen Geräte und Dienste innerhalb ihrer Zone, was dazu führt, dass die Sicherheitsbemühungen vereinfacht in die Verwaltung der Gateways und den Schutz der Kommunikationsverbindungen zwischen den Vertrauenszonen/Gateways aufgeteilt werden (siehe Abbildung 3). Auf diese Weise VirGos Die Sensoren an den Lagertoren würden in einer anderen Sicherheitsumgebung betrieben, die von einem anderen Feld-Gateway gesteuert wird als die Sensoren der Lastwagen. Diese Konfiguration ermöglicht ein gewisses Maß an Standardisierung zwischen den Gateways: Die Feld-Gateways können so konfiguriert werden, dass sie die empfangenen Daten in eine standardisierte Ausgabe verarbeiten und sichere Kommunikationsstandards durchsetzen, z. B. durch Pre-Shared Secrets oder Public-Key-Kryptografie. Andererseits müssen Gateways und Geräte noch immer bereitgestellt werden (obwohl die Bereitstellung einer Service-Infrastruktur wie der Microsoft Azure IoT Hub-Gerätebereitstellungsdienst und proprietäre Standards wie Microsoft Azure IoT Plug & Play Dies vereinfacht dies bis zu einem gewissen Grad), und die Architektur scheint in gewissem Maße von einer zentralen Datenverarbeitungseinheit (der Cloud) abhängig zu sein.

Softwaredefiniertes Networking: Verteilung der Netzwerkkontrolle

Softwaredefinierte Netzwerke (SDN) können das gewünschte Abstraktionsniveau für ein IoT-Netzwerk bereitstellen. Die Trust Zones von Microsoft stellen einen Sonderfall eines SDN dar, bei dem eine der SDN-Domänen als einziger Datenprozessor fungiert. In einem SDN sind Geräte und Dienste, genau wie in der IoT-Architektur von Microsoft, in SDN-Domänen abgeschirmt, die von SDN-Controllern gesteuert werden. Die Datenverarbeitung ist jedoch nicht von einer bestimmten Cloud-Architektur abhängig. Dieses Abstraktionsniveau ermöglicht eine größere Vielfalt von Anwendungsfällen wie verteiltes Datenmanagement oder föderiertes Lernen. Mit SDN Jungfrau können ihrem Lager erlauben, einem LKW unabhängig Zugangsberechtigungen zu erteilen, basierend auf seiner Authentifizierung und möglicherweise unvorhergesehenen, örtlichen Umständen. Diese Art der Einrichtung minimiert die Kommunikationssprünge zwischen Vertrauensgrenzen/SDN-Domänen, was die Anzahl technologischer und menschlicher Angriffsvektoren effektiv reduziert. Außerdem ist es operativ einfacher, Lagervorgänge basierend auf der physischen Einrichtung jeder Einrichtung anzupassen. Die Geräteverwaltung kann insoweit dezentralisiert werden, dass sie bis in die Sicherheitsdomänen herunter kaskadiert werden kann. Auf diese Weise können Geräte flexibel ausgetauscht werden, wenn ein Fehler auftritt (siehe Abbildung 4).

Ausbauszenario #1:
Geräteverwaltung

Um die Impfstoffe kühl zu halten, Jungfrau setzt auf smarte Temperatursensoren. Die Sensoren sind redundant: Der Ausfall eines Sensors wird schnell erkannt und der Sensor wird ausgetauscht. Jungfrau benötigt eine Lösung, um das defekte Gerät außer Betrieb zu nehmen und den Ersatzsensor nahtlos und ohne Betriebsunterbrechung zu integrieren.

Ausstellungsstück 4. Die Herausforderung des Gerätemanagements.

Blockchain-basiertes Zugriffsmanagement

In jüngster Zeit sind Ideen aufgekommen, das verteilte Zugriffsmanagement für IoT-Netzwerke noch stärker zu nutzen. FairAccess[1]besteht die Idee darin, dass der Zugriff auf und die Kontrolle von Ressourcen tokenisiert werden können, sodass Ressourcenbesitzer eindeutige Zugriffstoken (die tatsächlich NFTs sind) erstellen und diese an Ressourcenbenutzer auf einer Blockchain senden. Der Ressourcenbesitzer kann sogar die Zugriffsbedingungen für den Benutzer in einem verschlüsselten Skript auf der Blockchain aufzeichnen. Nur wenn der Benutzer die Bedingung erfüllt, kann das Skript die Zugriffsberechtigung auf der Blockchain aufzeichnen. Der Benutzer kann dann sein Zugriffs-NFT an das Gerät senden, das die Zugriffsrichtlinie in Bezug auf das NFT auf der Blockchain überprüfen kann. Dies würde es ermöglichen Jungfrau ihre IoT-Ressourcen dynamisch mit vertrauenswürdigen Partnern außerhalb ihres Nexus zu teilen, wie im Beispiel der genehmigungsbasierten Nachverfolgung in Abbildung 5. Ein solches System würde insbesondere den Peer-to-Peer-Zugriff zwischen den Geräten verbessern.

Ausbauszenario #2:
Erlaubnispflichtiges Tracking

Die Öffentlichkeit ist empört über die Impfstoffversorgung – zu langsam, zu wenig, zu chaotisch, zu unsicher. Die Regierung steckt in einem Dilemma: Sie weiß, dass die Dinge nicht so reibungslos verlaufen sind wie erwartet, und die Veröffentlichung aller Versand- und Sendungsverfolgungsinformationen würde nur das wahre Ausmaß der Pannen offenbaren. Die Zeiten sind turbulent, und das Letzte, was die Regierung will, ist, Unruhen zu riskieren. Sie möchte jedoch die Planungssicherheit verbessern und das Planungsfenster für ihre Massenimpfstellen vergrößern. Kann Jungfrau den staatlich verwalteten Impfstellen Zugriff auf Live-Standortdaten der ihnen zugewiesenen Impfstoffchargen gewähren?

Ausstellungsstück 5. Der Fall für autorisiertes Tracking.

Eine noch einfachere, aber dennoch eingeschränkte Möglichkeit, den Zugriff zwischen Geräten und Controllern zu verwalten, wäre die Aufzeichnung der Gruppenmitgliedschaft in einer Blockchain. Forscher nennen dieses Konzept „Bubbles of Trust“[1], vorausgesetzt, es gibt einen Controller pro Geräteblase, der Master/Slave-Beziehungen mit den anderen Geräten und Benutzern eingeht. Der Master stellt signierte „Tickets“ an die Slaves aus, die sich wiederum mit dem Master in der Blockchain verbinden können. Die Vertrauensblasen bieten einen recht unkomplizierten Mechanismus zur Verwaltung einer Vielzahl von Geräten. Aufgrund ihrer Einfachheit könnte dies ein leistungsfähiger Weg zu einem dynamischen und standardisierten Zugriffsmanagement sein, obwohl sich die Interoperabilität nicht unbedingt auf Messaging-Protokolle erstreckt. Anwendungsfälle für Vertrauensblasen finden sich daher in Bereichen, in denen Geräte verschiedener Ökosysteme sich gegenseitig authentifizieren müssen und häufig dem Netzwerk beitreten oder es verlassen.

Im Vergleich zu SDN erhöht das blockchainbasierte Zugriffsmanagement die Belastbarkeit und Verfügbarkeit des Systems, da es keinen einzelnen Ausfallpunkt mehr gibt. In einer SDN-Architektur würde ein Angriff auf den Domänencontroller einen Ausfall der gesamten Domäne verursachen. Aufgrund seiner Unveränderlichkeit und öffentlichen Sichtbarkeit ist das blockchainbasierte Zugriffsmanagement auch dann von Vorteil, wenn Sie einen Prüfpfad über Ökosysteme hinweg erstellen müssen. Der Kompromiss hier ist die Anforderung der Standardisierung über Ökosysteme hinweg: Solange alle Geräte unter Ihrer Kontrolle sind, würde eine Blockchain zu viel Aufwand bedeuten. Da Sie normalerweise Ihrer eigenen Entität vertrauen würden, könnten Zugriffsrichtlinien widerstandsfähig in einem internen Datenbanksystem gespeichert werden. Sobald Sie jedoch über Ihren Nexus hinausgehen, müssten Ihre Geschäftspartner ihre Geräte mit der blockchainbasierten Zugriffslösung kompatibel machen, um deren Vorteile nutzen zu können – ein komplexes Unterfangen, das dennoch vorteilhaft sein könnte, wenn es mit Ihrer Wertstrategie übereinstimmt.

Seien Sie beim dritten Teil dabei, in dem Dylan die Identitätskomponente des Netzwerks untersucht. Finden Sie heraus, was SSI für die Netzwerksicherheit so attraktiv macht und warum Sie es sich dennoch zweimal überlegen sollten, bevor Sie es verwenden.

[1] Shahan, R., Meadows, P., & Lamos, B. (2018). Sicherheitsarchitektur des Internet der Dinge (IoT). https://docs.microsoft.com/en-us/azure/iot-fundamentals/iot-security-architecture.

[1] Ouaddah, A., Elkalam, AA, & Ouahman, AA (2017). Auf dem Weg zu einem neuartigen datenschutzfreundlichen Zugangskontrollmodell auf Basis der Blockchain-Technologie im IoT. In Á. Rocha et al. (Hrsg.), Fortschritte in der Zusammenarbeit zwischen Europa und dem Nahen Osten und Nordafrika (Fortschritte in intelligenten Systemen und Computing, 520). Cham: Springer. https://doi.org/10.1007/978-3-319-46568-5_53

[1] Hammi, MT, Hammi, B., Bellot, P., & Serhrouchni, A. (2018). Bubbles of Trust: Ein dezentrales Blockchain-basiertes Authentifizierungssystem für IoT. In: Computer & Sicherheit, 78, 126-142. https://doi.org/10.1016/j.cose.2018.06.004

Melden Sie sich für Branchentrends an.

Sie möchten über aktuelle Trends der Blockchain-Branche außerhalb der Kryptowährung auf dem Laufenden bleiben?

Melden Sie sich für den CHAINSTEP-Newsletter an und erhalten Sie wertvolle Einblicke und Neuigkeiten direkt in Ihren Posteingang.