M2M-Kommunikation absichern und Plagiate identifizieren

Asymmetrische ECC-Verschlüsselung schützt automatischen Datenaustausch

15.05.2009 | Autor / Redakteur: Willi Kafitz, Siemens Enterprise Communications / Stephan Augsten

Sichere M2M-Kommunikation ist abhängig von der Authentizität der mit dem Steuerungs- und Leitsystem verbundenen Feldgeräte.
Sichere M2M-Kommunikation ist abhängig von der Authentizität der mit dem Steuerungs- und Leitsystem verbundenen Feldgeräte.

Die Einsatzfelder für die Machine-to-Machine-Kommunikation (M2M) werden immer breiter. Vor dem Masseneinsatz der automatischen Informationsübertragung zwischen Maschinen, Anlagen oder Geräten über Mobilfunk und Internet müssen jedoch Sicherheitsprobleme gelöst werden. Dieser Beitrag widmet sich den Besonderheiten der M2M-Kommunikation aus Security-Sicht.

Wenn intelligente Stromzähler die Verbrauchsdaten per Fernablesung übermitteln, eine Werkzeugmaschine via Mobilfunk neu konfiguriert wird oder eine Heizungsanlage den Hausmeister per SMS über eine ungeplante Abschaltung informiert – immer ist die M2M-Kommunikation (Machine-to-Machine) im Spiel. Angesichts der vielfältigen Anwendungsmöglichkeiten erwarten Marktbeobachter also nicht von ungefähr enorme Steigerungsraten beim Einsatz dieser Übertragungstechnologien über Funk und Internet.

Zwar haben sich die bisherigen Zuwachsraten von über 20 Prozent im Jahr im Zuge der weltweiten Wirtschaftskrise etwas verlangsamt, so die Marktforscher von Harbor Research. Trotzdem soll die Zahl der 73 Millionen in 2008 weltweit verkauften M2M-Funkmodule auf 430 Millionen Einheiten im Jahr 2013 zunehmen.

Gleichzeitig sind nach Schätzung der Münchner Beratungsgesellschaft TCW Transfer Centrum derzeit neun Prozent aller Produkte im Welthandel Plagiate. Das bringt Gefahren bei der IT- und der Betriebssicherheit mit sich, wenn zum Beispiel bei der M2M-Kommunikation keine Originaltechnologie eingesetzt wird.

Schutz for Datenmanipulation und Plagiaten

Zunächst einmal muss also die M2M-Kommunikation vor Manipulationen geschützt werden. Denn allein die zunehmende automatische Datenübertragung zwischen Maschinen, Anlagen oder Geräten über Mobilfunk und Internet birgt bereits Sicherheitsrisiken. Ist ein solches dezentrales Kommunikationsnetz gestört, funktionieren unter Umständen auch die daran angeschlossenen Geräte nicht mehr richtig.

Erschwerend kommen Betriebsgefahren durch die Verwendung unlizensiert nachgebauter Geräte hinzu. Vor dem Hintergrund zunehmender Produktpiraterie muss also ein Authentizitätsnachweis der eingesetzten Feldgeräte erfolgen. Ansonsten drohen – wie beim herkömmlichen Datenaustausch auch – nicht nur Viren und sonstige Malware, sondern überdies unbefugte Manipulationen der Kommunikation, die Produktionsausfälle oder den Missbrauch kompletter Produktionsstätten zur Folge haben können.

Um der Sicherheit der M2M-Kommunikation besser Rechnung zu tragen, wurden erste Projekte mithilfe von Public-Key-Infrastrukturen (PKI) realisiert. Je nach Interessenlage der Hersteller und Lizenznehmer/Betreiber dienen sie einerseits dem Plagiatschutz und andererseits der Authentifizierung der Kommunikationspartner. Dabei wurde mangels preiswerter Alternativen meist mit so genannten Softzertifikaten gearbeitet. Das heißt, dass das kryptographische Schlüsselmaterial nur durch Software realisiert wird.

Dabei werden ausgehend von einem Vertrauensanker beim Hersteller (Root Certification Authority – CA) zwei nachgelagerte Public-Key-Infrastrukturen aufgebaut (CA-Hersteller und CA-Lizenznehmer). Die CA des Herstellers vergibt Schlüsselmaterial und Zertifikate, damit sich die beteiligten Komponenten gegenseitig authentisieren können. Dadurch wird kein unzulässiges Fremdgerät, also Plagiat, in diesem Verbund aus Herstellersicht akzeptiert.

Die CA des Lizenznehmers, also des Betreibers, kann nach dem gleichen Prinzip verfahren, hat aber dann das eigene Schlüsselmaterial unter alleiniger Kontrolle. Dieses Konstrukt ist zwar ein besserer Schutz vor Plagiaten und Datenmanipulationen als gar keiner, bietet durch das weitgehend ungeschützte Schlüsselmaterial aber erhebliche Angriffsflächen.

Seite 2: Vorteile logarithmischer ECC-Kryptographie gegenüber RSA

 

Über den Autor

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2021933 / Wireless Security)