Sicher vor Plagiaten Schutz von M2M-Kommunikation im Zeitalter der Produktfälschungen

Autor / Redakteur: Dr. Willi Kafitz / Reinhard Kluger

Wenn mehr als 500 Mio. Maschinen und andere Geräte Informationen austauschen, automatisch per Funk und Internet, gilt es die Machine-to-Machine-Kommunikation nachhaltig vor Manipulationen zu schützen. Dazu gehört auch der Authentizitätsnachweis der eingesetzten Feldgeräte – vor dem Hintergrund zunehmender Produktpiraterie kein geringes Problem.

Firma zum Thema

Heutige M2M-KommunikationMaschinenauthentisierung nach RFC 802.1x Bilder: Siemens Enterprise Communications
Heutige M2M-KommunikationMaschinenauthentisierung nach RFC 802.1x Bilder: Siemens Enterprise Communications
( Archiv: Vogel Business Media )

An die Integrität der Datenkommunikation und die Authentizität des Zugriffs werden bei der Machine-to-Machine-Kommunikation (M2M) im Allgemeinen deutlich weniger Anforderungen gestellt als an die personenbezogene Kommunikation im Büro-Umfeld. Doch kann auch beim automatisierten, drahtlosen oder drahtgebundenen Datenaustausch nicht darauf verzichtet werden, die beteiligten Geräte zu authentisieren und die Kommandos von der zentralen Steuerung an ein Feldgerät manipulationssicher zu gestalten. Dies gilt besonders für räumlich getrennte Systeme – und erst recht, wenn die Kommunikation über wenig abgesicherte Netze läuft. Ein Beispiel sind Lichtsignalanlagen im Straßenverkehr, die von einer zentralen Steuerung bei der Stadtverwaltung über die grauen Kästen am Straßenrand angesprochen werden. Hier sind alle potenziellen Sicherheitslücken offensichtlich: Zu Datennetzen und Steuerungssystemen kann man sich relativ leicht Zugang verschaffen und dann haben unauthorisierte Personen z. B. die Möglichkeit, gefährlichen Missbrauch mit Ampelphasen zu treiben.

In unlizensiert nachgebauten Geräten lauern Gefahren

Die Aktualität dieses Themas wird deutlich, wenn man weiß, dass die Zahl der M2M-Funkmodule den Marktforschern von Harbor Research zufolge von 73 Mio. in 2008 auf 430 Mio. weltweit verkaufte Einheiten im Jahr 2013 rasant zunehmen wird. 57 Mrd. US-Dollar könnte der weltweite mobile M2M-Markt im Jahr 2014 schwer sein, schätzen auch die Beobachter von Strategy Analytics. Dieses enorme Wachstumspotenzial ist unter anderem in den vielfältigen Anwendungsmöglichkeiten der M2M-Kommunikation begründet, die in Gebäudetechnik, Industrie und Energieversorgung genauso eingesetzt werden kann wie im Gesundheitswesen, Einzelhandel oder Transportwesen sowie in Sicherheitsmanagement und Informationstechnologie.

Bildergalerie
Bildergalerie mit 5 Bildern

Gleichzeitig sind nach Schätzung der OECD acht Prozent aller Produkte im Welthandel Fälschungen. Das bedeutet unter anderem auch Betriebsgefahren durch die Verwendung unlizensiert nachgebauter Geräte. In der Folge drohen – wie beim herkömmlichen Datenaustausch auch – nicht nur Viren und sonstige Malware, sondern überdies unbefugte Manipulationen der Kommunikation, die Produktionsausfälle oder den Missbrauch kompletter Produktionsstätten zur Folge haben können.

Den Zugriff sicher gestalten

Mehrfachfunktion einer Embedded PKI: Schutz von Kommunikation aus Lizenznehmersicht (Archiv: Vogel Business Media)

Erste Projekte, um der Sicherheit der M2M-Kommunikation besser Rechnung zu tragen, wurden mit Hilfe von Public-Key-Infrastrukturen (PKI) realisiert. Sie dienen, je nach Interessenlage von Hersteller und Lizenznehmer/Betreiber, einerseits dem Plagiatschutz und andererseits der Authentifizierung der kommunizierenden Komponenten. Dabei wurde meist – mangels preiswerter Alternativen – mit so genannten Softzertifikaten gearbeitet. Das heißt, dass das kryptographische Schlüsselmaterial nur durch Software realisiert wird.

Dabei werden ausgehend von einem Vertrauensanker beim Hersteller (Root Certification Authority – CA) zwei nachgelagerte Public-Key-Infrastrukturen aufgebaut (CA-Hersteller und CA-Lizenznehmer). Die CA des Herstellers vergibt Schlüsselmaterial und Zertifikate, damit sich die beteiligten Komponenten gegenseitig authentisieren können. Dadurch wird kein unzulässiges Fremdgerät, also Plagiat, in diesem Verbund aus Herstellersicht akzeptiert. Die CA des Lizenznehmers, also Betreibers, kann nach dem gleichen Prinzip verfahren, hat aber dann das eigene Schlüsselmaterial unter alleiniger Kontrolle. Dieses Konstrukt ist zwar ein besserer Schutz gegen Plagiate und Datenmanipulation als gar keiner, es bietet aber durch das weitgehend ungeschützte Schlüsselmaterial erhebliche Angriffsflächen.

Mit Kryptochips gegen Plagiate

Um ein Plagiat zu erkennen und eindeutig als Fälschung zu entlarven, gibt es nur eine wirksame Möglichkeit: den Einsatz so genannter Cryptochips, aus denen die geheimen Schlüssel nicht unbefugt ausgelesen werden können. Sie sind aus der Verwendung bei multifunktionalen Mitarbeiterausweisen mit PKI oder Signaturkarten bekannt, waren aber bisher leider relativ teuer. Der Ausweg besteht hier in der Entwicklung eines Chips, der zwar asymmetrische Kryptographie anwendet, aber trotzdem preiswert zu haben ist. Dieses Kunststück gelingt, wenn deutlich kürzere Schlüssellängen verwendet werden, die trotzdem ein hohes Maß an Sicherheit gewährleisten. Das ist möglich, indem nicht mit dem weltweit gebräuchlichen RSA-Verfahren gearbeitet wird, sondern mit Kryptographie auf Basis von elliptischen Kurven (ECC).

(ID:309409)