Diese Website verwendet Cookies, um das Angebot nutzerfreundlicher und effektiver zu machen. Mit der Nutzung dieser Website stimmen Sie der Verwendung von Cookies zu. Weitere Informationen über die Verwendung von Cookies und die Möglichkeit der Verwendung von Cookies zu widersprechen, finden Sie hier.

26. - 28. Februar 2019 // Nürnberg, Germany

Konferenzen und Rahmenprogramm

Zurück zur Tagesansicht
Session 11 I - Securing Embedded Devices I

IoT-Security and Product Piracy: Smart Key Management Versus Secure Hardware Vortragssprache Englisch

In the time of digitalization and the fear to lose against competitors, manufacturers of physical products are urgently searching for solution to “smartify” and digitalize their products, to establish new digital business models, and to offer new services. To them, digitalization means mainly the establishment of (Internet-) connectivity between their products and some digital service platform enabling data sharing and artificial intelligence. However, many business models build on top of digitalization might lose its competitive advantage for the manufacturer if the data are not secured (available, confidential, and integer). Simultaneously, for the consumer and society at large, it is important that the technology is privacy preserving. We present a detailed overview what is arguably the most difficult part in the majority of security systems, namely device authentication and key establishment. Today key establishment solutions for securing the IoT ecosystem are mainly dividable into three categories: - Master secrets (e.g., hard-coded, factory default keys, easy to guess passwords). - Device individual credentials integrated within the production (e.g., client certificates, symmetric token etc.). - Ad-hoc based key establishment (e.g., using the resurrecting duckling principal). Each approach has its advantages (e.g., a cheap production, solid security, or flexible production) as well as disadvantages (e.g., a serious undermining in the case of a hack, new complexities and expenses within the supply chain, or manual provisioning) and works with standard MCUs, secure-MCUs (e.g., with read-out protection), or even secure hardware. A common example of a secure elements are Trusted Platform Modules (TPMs). They usually contain a co-processor for energy-efficient computation of cryptographic primitives as well as a protected storage for keys). A major question of decision makers is: Which key establishment method and which (security) hardware solution reduces product piracy risk as well as cyber security risks sufficiently, is capable to start today with small charges and end up with a flexible long-term capable serial production, as well as provides a good cost-benefit ratio for new IoT products? In the present paper we focus on details to find a individual answer, while potential lock-in effects of suppliers and platform providers are out of scope.

--- Datum: 28.02.2018 Uhrzeit: 10:30 Uhr - 11:00 Uhr Ort: Conference Counter NCC Ost

Sprecher

man

Dr. Christian Zenger

Ruhr University Bochum

top

Der gewählte Eintrag wurde auf Ihre Merkliste gesetzt!

Wenn Sie sich registrieren, sichern Sie Ihre Merkliste dauerhaft und können alle Einträge selbst unterwegs via Laptop oder Tablett abrufen.

Hier registrieren Sie sich, um Daten der Aussteller- und Produkt-Plattform sowie des Rahmenprogramms dauerhaft zu speichern. Die Registrierung gilt nicht für den Ticket- und AusstellerShop.

Jetzt registrieren

Ihre Vorteile auf einen Blick

  • Vorteil Sichern Sie Ihre Merkliste dauerhaft. Nutzen Sie den sofortigen Zugriff auf gespeicherte Inhalte: egal wann und wo - inkl. Notizfunktion.
  • Vorteil Erhalten Sie auf Wunsch via Newsletter regelmäßig aktuelle Informationen zu neuen Ausstellern und Produkten - abgestimmt auf Ihre Interessen.
  • Vorteil Rufen Sie Ihre Merkliste auch mobil ab: Einfach einloggen und jederzeit darauf zugreifen.