IoT: Vorbereitet für Post-Quantum-Sicherheit

IoT: Vorbereitet für Post-Quantum-Sicherheit - Bild von Pete Linforth auf Pixabay

Beitrag teilen

Viele Unternehmen sind nicht auf den Übergang zur Post-Quantum-Kryptografie vorbereitet. Keyfactor will mit PKI- und Kryptographie-Management Unternehmen durch die Umstellung auf Post-Quantum-Sicherheit führen, besonders bei der Absicherung neu entstehender IoT-Geräte.

Keyfactor hat heute die Einführung von zwei Produkt-Updates angekündigt: EJBCA 8.0 und SignServer 6.0. Die Updates bringen bedeutende Fortschritte für Sicherheit im Bereich IoT (Internet-of-Things) und legen Grundlagen für die Post-Quantum-Readiness, da viele Organisationen einen höheren Sicherheitsbedarf und Schutz vor Cyberangriffen in Bezug auf aktuelle Entwicklungen in diesen Bereichen sehen.

Anzeige

Neue Funktionen von EJBCA 8.0

Vorbereitung auf Post-Quantum

Unterstützung der Kandidaten für quantensichere Algorithmen zur Zertifikatsausstellung und -signierung, Dilithium und Falcon. Das Update ermöglicht es Unternehmen, diese zu testen und sich somit besser auf den unvermeidlichen Übergang zur Post-Quantum-Kryptografie vorzubereiten, bevor das National Institute of Standards and Technology (NIST) im Jahr 2024 die Standardisierung abschließt.

Neue IoT-Sicherheitsfunktionen

Eine neue modulare Erweiterung von EJBCA sowie die Unterstützung des Matter Smart Home-Standards erweitern die leistungsstarken Funktionen, die Keyfactor bereits heute anbietet, indem sie es Herstellern noch einfacher machen, eine Public Key Infrastructure (PKI) in der Produktion, im Edge-Bereich oder in OT-Umgebungen (Operational Technology) einzusetzen und gleichzeitig die Anforderungen der Industrie zu erfüllen.

Agile SSH-Zertifikatsausstellung

Es gibt eine neue SSH Certificate Authority (CA), die einen agileren und sichereren Ansatz zum Erstellen von vertrauenswürdigen Verbindungen mit Maschinen ermöglicht. Mit der neuen Version kann man Host- und User-SSH-Zertifikate ausstellen und mit sicheren kurzlebigen SSH-Zertifikaten statische SSH-Schlüssel und Passwörter ersetzen, die schwer zu verwalten und anfällig für Diebstahl oder Missbrauch sind.

Aktualisierungen von Keyfactors SignServer 6.0

Post-Quantum-Readiness

Unterstützung von Code Signing mit den Post-Quantum-Algorithmen Dilithium und SPHINCS+, beides finale NIST-Kandidaten, in Testumgebungen, die es Entwicklern und Produktteams ermöglichen, einen Proof-of-Concept für die Signatur ihres Codes, ihrer Anwendungen oder ihrer Firmware durchzuführen.

Fortschritte bei der IoT-Sicherheit

Mit dem Update können Gerätehersteller Software und Firmware nun mit mehreren Signaturen digital signieren, um die Kompatibilität mit verschiedenen Geräten zu gewährleisten und gleichzeitig die Sicherheit der Geräte zu verbessern. Das Update ermöglicht außerdem einen nahtlosen Übergang zur Post-Quantum-Sicherheit für IoT-Geräte, so dass Firmware heute mit produktionsreifen Algorithmen und in Zukunft mit Post-Quantum-Algorithmen signiert werden kann.

Mehr bei Keyfactor.com

 


Über Keyfactor

Keyfactor bringt digitales Vertrauen in die hypervernetzte Welt mit identitätsbasierter Sicherheit für Mensch und Maschine. Durch Vereinfachung von PKI, die Automatisierung des Certificate-Lifecylce-Managements und die Absicherung jedes Geräts, jedes Workloads und jedes Objekts hilft Keyfactor Organisationen dabei, schnell skalierbares digitales Vertrauen zu schaffen.


 

Passende Artikel zum Thema

Security Report deckt Missbrauch von Blockchains für Malware auf

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. ➡ Weiterlesen

PKI-Zertifikate sicher verwalten

Mit der Zunahme von Hard- und Software nimmt die Anzahl von Zertifikaten für diese Geräte zu. Ein Cybersicherheitsunternehmen hat jetzt ➡ Weiterlesen

Cloud-Sicherheitsstrategien: eBook gibt Tipps

Cloud-Computing nimmt immer weiter zu. Das ebook erklärt effektive Cloud-Sicherheitsstrategien, inklusive Identitätsmodernisierung, KI-Herausforderungen und Secure-by-Design-Strategien, und bietet Unternehmen umsetzbare Erkenntnisse ➡ Weiterlesen

Mit KI-Technologie Geschäftsanwendungen sicher verwalten

Ein  Anbieter von Cybersicherheitslösungen, launcht die neueste Version seiner Sicherheitsmanagement-Plattform. Mithilfe von moderner KI-Technologie lassen sich Geschäftsanwendungen schnell und präzise ➡ Weiterlesen

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen