Mobile PKI
Herausforderung: Smartphones in eine bestehende PKI integrieren

Smartphone Integration ohne Gefährdung der Sicherheitsstrategie
Die Integration und sichere Bereitstellung von Mitarbeiter-Handys in eine bestehende PKI Enterprise Infrastruktur, ist eine Herausforderung. Smartphones haben in der Regel keine eingebauten Slots, um entsprechende USB-Tokens oder Smartcards, die bei einer PKI verwendet werden, zu nutzen. Wie kann man also die Public Key Infrastructure auf Smartphones erweitern, ohne die bestehende Sicherheitsstrategie zu gefährden?
IDC prognostiziert einen Anstieg der mobilen Mitarbeiter in den USA bis 2020 auf ca.105,4 Millionen. Das wären ca. 73% der US-Belegschaft. Die größte Sorge der IT-Security Abteilung ist, mit zunehmender Mobilität der Mitarbeiter, auch die entsprechende Sicherheit gegenüber dem Unternehmen gewährleisten zu können. Laut einer Research-Studie von Crowd Research Partners (siehe auch Downloads), hat bereits jeder 5.te Sicherheitsexperte eine BYOD-Sicherheitsverletzung in seiner Organisation miterlebt.
Den Sicherheitsstandard des Unternehmens zu gewährleisten und gleichzeitig immer mehr Mitarbeitern den mobilen Zugang auf immer mehr Betriebsressourcen zu gewähren ist ein sicherheitstechnischer Balanceakt. Laut Studie blockieren ein Drittel der befragten Unternehmen den Mitarbeiterzugriff auf Unternehmensressourcen via Handy vollständig, um keinerlei Risiken einzugehen. Dies kann aber auf Dauer keine sinnvolle Lösung sein. IT-Abteilungen fühlen den Druck, eine benutzerfreundliche, einfach zu implementierende und sichere Lösung dafür zu finden.
Möglichkeiten der Adressierung von PKI auf Smartphones
- Native Keystores –Zertifikats-Container
- Proprietäre Keystores -Mobile Device Management oder Enterprise Mobile Management Systeme, die eine Kombination von Software-Technologien verwenden, um Anmeldeinformationen in einer einzigen Anwendung zu „verstecken“. Kunden verwenden eine proprietäre Implementierung oder den Native Keystore.
- Hardwaregeschützte Schlüssel – robuste, widerstandsfähige Hardwarekomponenten, die in das mobile Gerät eingebettet sind, wie z. B. ein TEE/eSE, die bei Apple Pay und Samsung Pay verwendet werden.
- Abgeleitete Anmeldedaten, die z.B. für den US-amerikanischen PIV-Markt zur Lösung der Mobilitätsproblematik kreiert wurden. Diese „derived credentials“ (ein von NIST geprägter Begriff) bezieht sich auf kryptografische Anmeldeinformationen, die sich aus einer PIV-Karte oder einer Common Access Card (CAC) ergeben und statt einer Karte, in ein mobiles Gerät verfrachtet werden.
- Extern an das Smartphone – die sicherste Lösung, die NFC oder Bluetooth Smart-Technologien verwendet und für entsprechend ausgerüstet Smartphones, als externer Reader agiert. Die Gemalto MobilePKI-Lösungen verwenden entweder einen Bluetooth-fähigen Personalausweis oder ein USB-Token.
In folgendem Video können Sie sehen wie die Enterprise Mobile Security von Gemalto funktioniert.
Mit dem Laden des Videos erklären Sie sich mit den Datenschutz- und Nutzungsbedingungen von YouTube bzw. Google einverstanden.
Wer also gerade eine PKI-Strategie für die Integration der Mitarbeiter Smartphones plant, sollte sich das vor kurzem erstellte Gemalto Webinar mit dem PKI-Mobilitätsexperten Gregory Vigroux, Don’t let Smartphones Kill your PKI Security Strategy , ansehen.