Suchen

M2M-Kommunikation absichern und Plagiate identifizieren Asymmetrische ECC-Verschlüsselung schützt automatischen Datenaustausch

Autor / Redakteur: Willi Kafitz, Siemens Enterprise Communications / Stephan Augsten

Die Einsatzfelder für die Machine-to-Machine-Kommunikation (M2M) werden immer breiter. Vor dem Masseneinsatz der automatischen Informationsübertragung zwischen Maschinen, Anlagen oder Geräten über Mobilfunk und Internet müssen jedoch Sicherheitsprobleme gelöst werden. Dieser Beitrag widmet sich den Besonderheiten der M2M-Kommunikation aus Security-Sicht.

Firma zum Thema

Sichere M2M-Kommunikation ist abhängig von der Authentizität der mit dem Steuerungs- und Leitsystem verbundenen Feldgeräte.
Sichere M2M-Kommunikation ist abhängig von der Authentizität der mit dem Steuerungs- und Leitsystem verbundenen Feldgeräte.
( Archiv: Vogel Business Media )

Wenn intelligente Stromzähler die Verbrauchsdaten per Fernablesung übermitteln, eine Werkzeugmaschine via Mobilfunk neu konfiguriert wird oder eine Heizungsanlage den Hausmeister per SMS über eine ungeplante Abschaltung informiert – immer ist die M2M-Kommunikation (Machine-to-Machine) im Spiel. Angesichts der vielfältigen Anwendungsmöglichkeiten erwarten Marktbeobachter also nicht von ungefähr enorme Steigerungsraten beim Einsatz dieser Übertragungstechnologien über Funk und Internet.

Zwar haben sich die bisherigen Zuwachsraten von über 20 Prozent im Jahr im Zuge der weltweiten Wirtschaftskrise etwas verlangsamt, so die Marktforscher von Harbor Research. Trotzdem soll die Zahl der 73 Millionen in 2008 weltweit verkauften M2M-Funkmodule auf 430 Millionen Einheiten im Jahr 2013 zunehmen.

Gleichzeitig sind nach Schätzung der Münchner Beratungsgesellschaft TCW Transfer Centrum derzeit neun Prozent aller Produkte im Welthandel Plagiate. Das bringt Gefahren bei der IT- und der Betriebssicherheit mit sich, wenn zum Beispiel bei der M2M-Kommunikation keine Originaltechnologie eingesetzt wird.

Schutz for Datenmanipulation und Plagiaten

Zunächst einmal muss also die M2M-Kommunikation vor Manipulationen geschützt werden. Denn allein die zunehmende automatische Datenübertragung zwischen Maschinen, Anlagen oder Geräten über Mobilfunk und Internet birgt bereits Sicherheitsrisiken. Ist ein solches dezentrales Kommunikationsnetz gestört, funktionieren unter Umständen auch die daran angeschlossenen Geräte nicht mehr richtig.

Erschwerend kommen Betriebsgefahren durch die Verwendung unlizensiert nachgebauter Geräte hinzu. Vor dem Hintergrund zunehmender Produktpiraterie muss also ein Authentizitätsnachweis der eingesetzten Feldgeräte erfolgen. Ansonsten drohen – wie beim herkömmlichen Datenaustausch auch – nicht nur Viren und sonstige Malware, sondern überdies unbefugte Manipulationen der Kommunikation, die Produktionsausfälle oder den Missbrauch kompletter Produktionsstätten zur Folge haben können.

Um der Sicherheit der M2M-Kommunikation besser Rechnung zu tragen, wurden erste Projekte mithilfe von Public-Key-Infrastrukturen (PKI) realisiert. Je nach Interessenlage der Hersteller und Lizenznehmer/Betreiber dienen sie einerseits dem Plagiatschutz und andererseits der Authentifizierung der Kommunikationspartner. Dabei wurde mangels preiswerter Alternativen meist mit so genannten Softzertifikaten gearbeitet. Das heißt, dass das kryptographische Schlüsselmaterial nur durch Software realisiert wird.

Dabei werden ausgehend von einem Vertrauensanker beim Hersteller (Root Certification AuthorityCA) zwei nachgelagerte Public-Key-Infrastrukturen aufgebaut (CA-Hersteller und CA-Lizenznehmer). Die CA des Herstellers vergibt Schlüsselmaterial und Zertifikate, damit sich die beteiligten Komponenten gegenseitig authentisieren können. Dadurch wird kein unzulässiges Fremdgerät, also Plagiat, in diesem Verbund aus Herstellersicht akzeptiert.

Die CA des Lizenznehmers, also des Betreibers, kann nach dem gleichen Prinzip verfahren, hat aber dann das eigene Schlüsselmaterial unter alleiniger Kontrolle. Dieses Konstrukt ist zwar ein besserer Schutz vor Plagiaten und Datenmanipulationen als gar keiner, bietet durch das weitgehend ungeschützte Schlüsselmaterial aber erhebliche Angriffsflächen.

Seite 2: Vorteile logarithmischer ECC-Kryptographie gegenüber RSA

Vorteile logarithmischer ECC-Kryptographie gegenüber RSA

Um ein Plagiat zu erkennen und eindeutig als Fälschung zu entlarven, gibt es nur eine wirksame Möglichkeit: den Einsatz so genannter Cryptochips, aus denen die geheimen Schlüssel nicht unbefugt ausgelesen werden können. Sie sind aus der Verwendung bei multifunktionalen Mitarbeiterausweisen mit PKI oder Signaturkarten bekannt, waren aber bisher leider relativ teuer.

Der Ausweg besteht hier in der Entwicklung eines Chips, der zwar asymmetrische Kryptographie anwendet, aber trotzdem preiswert zu haben ist. Dieses Kunststück gelingt, wenn deutlich kürzere Schlüssellängen verwendet werden, die trotzdem ein hohes Maß an Sicherheit gewährleisten. Das ist möglich, indem nicht mit dem weltweit gebräuchlichen RSA-Verfahren gearbeitet wird, sondern mit Kryptographie auf Basis von elliptischen Kurven (ECC).

Denn RSA (übrigens nach den Anfangsbuchstaben der Erfindernamen Rivest, Shamir und Adleman benannt) „verschenkt“ viel von der Kapazität der teuren Siliziumfläche eines Halbleiterbausteins. Der Grund: Dieses Verfahren, das auf der Faktorisierung einer großen Zahl in Primzahlen beruht, benötigt heutzutage Schlüssellängen von mindestens 1024 Bit.

Mit ECC dagegen kann mit deutlich geringerer Schlüssellänge (etwa 160 Bit) und damit optimaler Nutzung der Rechenkapazität des Chips der gleiche Sicherheitslevel erzielt werden. Damit können die Bauelemente kleiner und in der Folge auch kostengünstiger werden. Diese Chips stehen mittlerweile drahtgebunden für Platinen und sogar als RFID-Variante für den Plagiatsnachweis bei Consumer-Produkten zur Verfügung.

Hinzu kommt, dass die bei personenbezogenen Dokumenten unverzichtbaren Ansprüche in der Maschinenwelt weniger wichtig sind und zugunsten eines attraktiven Preises weggelassen werden können. Gemeint sind hier vor allem so genannte Hash-Verfahren, also die Komprimierung eines Textes oder einer Datenfolge auf einen kurzen, aber eindeutigen Bitstring. Die Verschlüsselung dieses Bitstrings mit dem privaten Schlüssel, angehängt an den betreffenden Text, wird als elektronische Signatur bezeichnet.

Kürzere Schlüssel, günstigerer Preis

Die ECC-Methode erzwingt trotz der genannten Einschränkungen die gegenseitige Authentisierung der Feldgeräte mit ihrer Steuerung. Sie ist mit dem Verfahren, das bei elektronischen Signaturen angewendet wird, insofern verwandt, als dass auch hier asymmetrisches Schlüsselmaterial verwendet wird. Sie verzichtet aber auf ein aufwändigeres Verfahren zur Integritätssicherung (keine signierten Hashwerte).

In einem so genannten Challenge-Response-Verfahren verschlüsselt die sendende Komponente einen Zufallswert mit ihrem privaten Schlüssel. Die empfangende Komponente kann mit dem bekannten öffentlichen Schlüssel des Senders dessen Authentizität überprüfen.

Wenn eine Komponente sich in einer Session erfolgreich authentisiert hat, wird davon ausgegangen, dass die Kommandosequenzen nicht manipuliert worden sind. Dies reicht für den zweifelsfreien Plagiatsnachweis und in vielen Fällen auch bei der Kommunikationssicherheit im M2M-Bereich vollkommen aus und würde gegenüber dem heutigen Zustand eine deutliche Verbesserung bedeuten.

(ID:2021933)