Smart Grids

Sichere Netze und Komponenten für Stromversorger

| Autor / Redakteur: Axel Föry* / Stephan Augsten

Hintertüren kategorisch ausschließen

Bei der Übertragungstechnik müssen somit auch Backdoors ausgeschlossen werden. Eine Backdoor bezeichnet einen oft vom Entwickler eingebauten Teil einer Software, der es dem User ermöglicht, unter Umgehung der normalen Zugriffssicherung Zugang zu einer sonst geschützten Funktion eines Programms zu bekommen.

Eine Backdoor ermöglicht einem Angreifer den Zugriff auf das System von außen, er könnte Daten manipulieren oder ggf. sogar Schadsoftware einspielen. Keymile beispielsweise garantiert eine backdoorfreie Lösung. Die Produkte werden in Deutschland hergestellt und in Deutschland und der Schweiz entwickelt.

Um den Kunden die Möglichkeit geben, dies zu prüfen, sollte ein transparenter Hersteller auch die Einsicht in den Quellcode ermöglichen. Weitere Anforderungen sind, dass der Datenverkehr nicht von außen überwacht und manipuliert wird. Es darf zu keinen Unterbrechungen kommen, so dass ein Systemausfall provoziert wird.

Nur mit einem Maßnahmenbündel kann gewährleistet werden, dass von der Entwicklung und der Produktion der Komponenten ohne Backdoors über die Integration und Implementierung bis zum Betrieb der Zugangs- und Datenübertragungssysteme höchste Sicherheitsstandards eingehalten werden. Das Ziel ist klar: Der Datentransport in Mission-Critical-Netzen muss sicher werden - unter Berücksichtigung der Robustheit der Systeme, einer hohen Verfügbarkeit und der echtzeitnahen Umsetzung.

Verschlüsselte Datenübertragung

Die wesentlichen Komponenten für Sicherheitslösungen sind die Bereiche zentrale Überwachung, Port-Security, Authentifizierung, Autorisierung, Intrusion Detection sowie eine verschlüsselte Datenübertragung zwischen den einzelnen Komponenten. Dabei gilt es, zwei Phasen zu unterscheiden: die Verschlüsselung der zu übertragenden Daten und den Austausch der dazu notwendigen Schlüssel.

Konventionelle Verfahren, die auf mathematisch erzeugten Zufallszahlen beruhen, reichen zur sicheren Schlüsselgenerierung bald nicht mehr aus, denn Quantencomputer werden schnell in der Lage sein, asymmetrische Verschlüsselung zu brechen. Die Quantenkryptographie geht daher neue Wege und nutzt statt der bisherigen mathematischen Methoden ein Verfahren, welches physikalische Eigenschaften des Lichts verwendet, um tatsächliche Zufallszahlen zu erzeugen.

Bei der Quanten-Schlüsselverteilung (Quantum Key Distribution, QKD) besteht der Grundgedanke darin, dass zur Übermittlung der Schlüssel die Ausrichtung des elektrischen Feldes eines Photons genutzt wird. Zur Übertragung der Schlüssel erzeugt ein Sender Photonen mit zufälliger Ausrichtung. Sobald ein Angreifer versucht den Schlüssel abzuhören, ändert er die Bits des Quantencodes.

Folglich verändert der reine Lesevorgang bereits den Zustand. Sender und Empfänger registrieren dies, der Lauschangriff ist enttarnt und die Schlüsselerzeugung und -übertragung beginnt wieder von vorne. Das Quantum-Verfahren zur Schlüsselverteilung wurde bereits erfolgreich getestet. Diese Technologie trägt dazu bei, die Datenübertragung in anwendungskritischen Netzen auch langfristig zu sichern. Zusammen mit einem Partner arbeitet Keymile an einer Lösung, die in einigen Monaten für die XMC20-Produktfamilie verfügbar sein soll.

* Axel Föry ist CEO bei KEYMILE in Hannover.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 43877436 / Protokolle und Standards)