Suchen

M2M-Kommunikation absichern und Plagiate identifizieren Asymmetrische ECC-Verschlüsselung schützt automatischen Datenaustausch

| Autor / Redakteur: Willi Kafitz, Siemens Enterprise Communications / Stephan Augsten

Die Einsatzfelder für die Machine-to-Machine-Kommunikation (M2M) werden immer breiter. Vor dem Masseneinsatz der automatischen Informationsübertragung zwischen Maschinen, Anlagen oder Geräten über Mobilfunk und Internet müssen jedoch Sicherheitsprobleme gelöst werden. Dieser Beitrag widmet sich den Besonderheiten der M2M-Kommunikation aus Security-Sicht.

Firmen zum Thema

Sichere M2M-Kommunikation ist abhängig von der Authentizität der mit dem Steuerungs- und Leitsystem verbundenen Feldgeräte.
Sichere M2M-Kommunikation ist abhängig von der Authentizität der mit dem Steuerungs- und Leitsystem verbundenen Feldgeräte.
( Archiv: Vogel Business Media )

Wenn intelligente Stromzähler die Verbrauchsdaten per Fernablesung übermitteln, eine Werkzeugmaschine via Mobilfunk neu konfiguriert wird oder eine Heizungsanlage den Hausmeister per SMS über eine ungeplante Abschaltung informiert – immer ist die M2M-Kommunikation (Machine-to-Machine) im Spiel. Angesichts der vielfältigen Anwendungsmöglichkeiten erwarten Marktbeobachter also nicht von ungefähr enorme Steigerungsraten beim Einsatz dieser Übertragungstechnologien über Funk und Internet.

Zwar haben sich die bisherigen Zuwachsraten von über 20 Prozent im Jahr im Zuge der weltweiten Wirtschaftskrise etwas verlangsamt, so die Marktforscher von Harbor Research. Trotzdem soll die Zahl der 73 Millionen in 2008 weltweit verkauften M2M-Funkmodule auf 430 Millionen Einheiten im Jahr 2013 zunehmen.

Gleichzeitig sind nach Schätzung der Münchner Beratungsgesellschaft TCW Transfer Centrum derzeit neun Prozent aller Produkte im Welthandel Plagiate. Das bringt Gefahren bei der IT- und der Betriebssicherheit mit sich, wenn zum Beispiel bei der M2M-Kommunikation keine Originaltechnologie eingesetzt wird.

Schutz for Datenmanipulation und Plagiaten

Zunächst einmal muss also die M2M-Kommunikation vor Manipulationen geschützt werden. Denn allein die zunehmende automatische Datenübertragung zwischen Maschinen, Anlagen oder Geräten über Mobilfunk und Internet birgt bereits Sicherheitsrisiken. Ist ein solches dezentrales Kommunikationsnetz gestört, funktionieren unter Umständen auch die daran angeschlossenen Geräte nicht mehr richtig.

Erschwerend kommen Betriebsgefahren durch die Verwendung unlizensiert nachgebauter Geräte hinzu. Vor dem Hintergrund zunehmender Produktpiraterie muss also ein Authentizitätsnachweis der eingesetzten Feldgeräte erfolgen. Ansonsten drohen – wie beim herkömmlichen Datenaustausch auch – nicht nur Viren und sonstige Malware, sondern überdies unbefugte Manipulationen der Kommunikation, die Produktionsausfälle oder den Missbrauch kompletter Produktionsstätten zur Folge haben können.

Um der Sicherheit der M2M-Kommunikation besser Rechnung zu tragen, wurden erste Projekte mithilfe von Public-Key-Infrastrukturen (PKI) realisiert. Je nach Interessenlage der Hersteller und Lizenznehmer/Betreiber dienen sie einerseits dem Plagiatschutz und andererseits der Authentifizierung der Kommunikationspartner. Dabei wurde mangels preiswerter Alternativen meist mit so genannten Softzertifikaten gearbeitet. Das heißt, dass das kryptographische Schlüsselmaterial nur durch Software realisiert wird.

Dabei werden ausgehend von einem Vertrauensanker beim Hersteller (Root Certification Authority – CA) zwei nachgelagerte Public-Key-Infrastrukturen aufgebaut (CA-Hersteller und CA-Lizenznehmer). Die CA des Herstellers vergibt Schlüsselmaterial und Zertifikate, damit sich die beteiligten Komponenten gegenseitig authentisieren können. Dadurch wird kein unzulässiges Fremdgerät, also Plagiat, in diesem Verbund aus Herstellersicht akzeptiert.

Die CA des Lizenznehmers, also des Betreibers, kann nach dem gleichen Prinzip verfahren, hat aber dann das eigene Schlüsselmaterial unter alleiniger Kontrolle. Dieses Konstrukt ist zwar ein besserer Schutz vor Plagiaten und Datenmanipulationen als gar keiner, bietet durch das weitgehend ungeschützte Schlüsselmaterial aber erhebliche Angriffsflächen.

Seite 2: Vorteile logarithmischer ECC-Kryptographie gegenüber RSA

(ID:2021933)