In diesem Aufsatz soll die Rolle von IPv6 im "Internet of Things" und die daraus resultierenden Sicherheitsaspekte in IPv6-Netzwerken betrachtet werden.
Die Technologie "Internet of Things" (IoT) hat sich in den letzten Jahren im Leben der Menschen sehr stark verankert und wird in Zukunft die Schlüsseltechnologie sein, um unseren Alltag zu erleichtern.
Die Verbreitung und Weiterentwicklung dieser Technologie ist dem neuen Internet Protokoll (IPv6) zu verdanken. Denn das bekannte IPv4 gilt für das "Internet of Things" als veraltet, da das Protokoll nur vier Milliarden Adressen zur Verfügung stellt und damit die Vernetzung Milliarden neuer Geräte nicht ermöglichen kann.
Die Vernetzung aller Dinge erfordert auch umfangreichere IT-Sicherheitskonzepte, um die Netzwerke vor Cyberangriffe schützen zu können. Es geht dabei nicht nur um den Schutz unserer virtuellen Welt, sondern auch um die Sicherheit unserer physischen Welt, die bei einer Nichtbeachtung dramatische Folgen haben kann.
Inhaltsverzeichnis
1. Einleitung
2. Grundlagen
2.1 Internet of Things (IoT)
2.2 IPv6
3. Kommunikation der IoT-Geräte
3.1 Rolle von IPv6
3.2 6LoWPAN
4. Sicherheitsaspekte der IoT-Geräte
4.1 Verschlüsselungsmethoden
4.2 Sicherheit in Edge-Computing
4.3 Sicherheit in Cloud-Computing
4.4 Virtual Private Network (VPN)
5. Kritische Betrachtung
6. Fazit
7. Ausblick
Zielsetzung & Themen
Das primäre Ziel der Arbeit ist es, die fundamentale Rolle des Internetprotokolls IPv6 für die Funktionsfähigkeit des „Internet of Things“ (IoT) zu analysieren und die daraus resultierenden, sicherheitsrelevanten Herausforderungen und Lösungsansätze für vernetzte Geräte zu beleuchten.
- Bedeutung von IPv6 für die Adressierung im IoT
- Kommunikationsprotokolle wie 6LoWPAN
- Verschlüsselungstechniken zur Datensicherheit
- Sicherheitsarchitekturen in Edge- und Cloud-Computing
- Einsatz von VPNs zur Absicherung der Kommunikation
Auszug aus dem Buch
4.1 Verschlüsselungsmethoden
Verschlüsselung ist ein kryptografisches Verfahren, das das Abhören und Modifizieren der übertragenen Daten durch unbefugte Personen verhindert. Durch die Verschlüsselung wird sichergestellt, dass Daten nur von autorisierten Kommunikationspartnern während einer Übertragung gelesen und verstanden werden können. Es unterscheiden sich zwei Verschlüsselungsmethoden, die eine grundlegende Rolle für die IT-Sicherheit spielen: die symmetrische und asymmetrische Verschlüsselung.
Bei der symmetrischen Verschlüsselung geht es darum, dass zwei Kommunikationspartner über einen selben geheimen Schlüssel verfügen, mit dem die Daten vor Übertragung verschlüsselt und beim Empfänger wieder entschlüsselt werden. Eine noch sichere Methode stellt die asymmetrische Verschlüsselung dar, da hier die Kommunikationspartner über zwei unterschiedliche Schlüssel, bzw. einen privaten und einen öffentlichen Schlüssel, verfügen. Sind die Daten mit dem privaten Schlüssel verschlüsselt, können sie nur mit dem öffentlichen Schlüssel entschlüsselt werden. Das gleiche Verfahren gilt auch im umgekehrten Fall, wenn die Daten mit dem öffentlichen Schlüssel verschlüsselt wurden. Diese Methode ist sehr sicher, da der private Schlüssel nicht vom öffentlichen Schlüssel und umgekehrt abgeleitet werden kann.
Zusammenfassung der Kapitel
1. Einleitung: Die Einleitung führt in die Relevanz des IoT im Alltag ein und stellt die Notwendigkeit von IPv6 als Basis für eine wachsende Anzahl an vernetzten Geräten heraus.
2. Grundlagen: Hier werden die technischen Begriffe "Internet of Things" sowie IPv6 definiert und deren spezifische Eigenschaften erläutert.
3. Kommunikation der IoT-Geräte: Dieses Kapitel behandelt, warum IPv6 für die Kommunikation im IoT essenziell ist und wie das Protokoll 6LoWPAN die Übertragung in energiearmen Netzwerken ermöglicht.
4. Sicherheitsaspekte der IoT-Geräte: Es werden verschiedene Methoden zur Sicherung von IoT-Umgebungen diskutiert, darunter Verschlüsselung, Edge-Computing, Cloud-Sicherheit und VPNs.
5. Kritische Betrachtung: Der Autor reflektiert den begrenzten Umfang der Arbeit und weist auf die aktuelle Herausforderung hin, dass deutsche Literatur zu Edge-Computing nur spärlich vorhanden ist.
6. Fazit: Das Fazit fasst die Erkenntnisse zusammen und betont, dass mit zunehmender Vernetzung der Bedarf an neuen Sicherheitskonzepten stetig wächst.
7. Ausblick: Der Ausblick identifiziert Themen wie Big Data und Kompatibilitätsprobleme als künftige Forschungsfelder für die IoT-Sicherheit.
Schlüsselwörter
Internet of Things, IoT, IPv6, 6LoWPAN, Datensicherheit, IT-Sicherheit, Verschlüsselung, Edge-Computing, Cloud-Computing, VPN, IPSec, TLS, Netzwerkkommunikation, Smart Devices, Sensornetzwerke
Häufig gestellte Fragen
Worum geht es in dieser Arbeit grundsätzlich?
Die Arbeit analysiert die technologische Grundlage des Internets der Dinge und untersucht, warum IPv6 eine notwendige Voraussetzung für dessen Verbreitung darstellt.
Welche zentralen Themenfelder werden behandelt?
Die zentralen Felder umfassen die Adressierung durch IPv6, Kommunikationsstandards wie 6LoWPAN sowie diverse Sicherheitsstrategien für vernetzte Geräte.
Was ist das primäre Ziel der Forschungsarbeit?
Das Ziel ist es, die Rolle von IPv6 zu beschreiben und die daraus resultierenden Sicherheitsanforderungen in modernen IoT-Netzwerken aufzuzeigen.
Welche wissenschaftliche Methode wurde verwendet?
Es handelt sich um einen "Scientific Essay", der auf einer fundierten Literaturrecherche und der Analyse bestehender technischer Konzepte basiert.
Was wird im Hauptteil der Arbeit behandelt?
Der Hauptteil gliedert sich in die technologischen Grundlagen, die Kommunikation zwischen IoT-Geräten und eine detaillierte Betrachtung von Sicherheitsaspekten wie Verschlüsselung und Systemarchitekturen.
Welche Schlüsselwörter charakterisieren die Arbeit am besten?
Die Arbeit ist primär durch Begriffe wie Internet of Things (IoT), IPv6, 6LoWPAN, IT-Sicherheit und Verschlüsselungstechnologien geprägt.
Warum ist das klassische IPv4-Protokoll für das Internet der Dinge nicht ausreichend?
IPv4 stellt lediglich vier Milliarden Adressen zur Verfügung, was angesichts der Milliarden neuer vernetzter Geräte nicht ausreicht, um die notwendige Konnektivität zu gewährleisten.
Welche Rolle spielt das 6LoWPAN-Protokoll in der IoT-Architektur?
Es ermöglicht die Übertragung von IPv6-Paketen in energiearmen, verlustbehafteten Netzwerken, indem es die Pakete komprimiert und für LR-WPANs anpasst.
Welche Herausforderung stellt das Cloud-Computing im Bereich der Sicherheit dar?
Die zentrale Speicherung und Verarbeitung in der Cloud führt zu einer Abhängigkeit vom Anbieter, der die Hardware und die Daten kontrolliert, was neue Angriffsflächen eröffnet.
Warum ist Edge-Computing aus Sicht des Autors vorteilhaft für die Sicherheit?
Da Daten dezentral am Rand des Netzwerks verarbeitet werden, verringert sich das Risiko für großflächige Datendiebstähle oder Manipulationen im Vergleich zu zentralen Cloud-Systemen.
- Quote paper
- Octavian Zaiat (Author), 2020, Sicherheitsaspekte in IPv6-Netzwerken und ihre Anwendung im "Internet of Things", Munich, GRIN Verlag, https://www.grin.com/document/999993