Zum Inhalt springen
Machine-to-Machine-Kommunikation

Unwirksame Sicherheitsmaßnahmen

Klaus-Dieter Walter und Meinrad Happacher • 24.9.2013 • ca. 0:40 Min

SSV Software Systems, M2M Hotspot, klassisches Leitbild
Aus Sicht der US-Regierungsbehörden folgen M2M- und Automatisierungs-Anwendungen einem klassischen Leitbild. Durch die HMI- und Fernzugriffsschnittstellen gibt es zwei Schwachstellen. Der Stuxnet-Angriff erfolgte etwa über die HMI-Schnittstelle.
© SSV Software Systems

Anbieter zum Thema

Von einigen Anwendern und Anbietern hört man zu diesem Thema aber auch: „Wir tun ja schon genug und nutzen eine verschlüsselte Datenverbindung oder ein VPN.“ – Alles Maßnahmen, die leider in vielen Fällen inzwischen nicht mehr ausreichen. Eine typische Ende-zu-Ende-Verschlüsselung nützt hinsichtlich der zuvor beschriebenen Möglichkeiten überhaupt nichts, wenn zum Beispiel ein Nachrichtendienst die Server des Cloud-Providers anzapfen oder direkt per Fernzugriffs-Schnittstelle auf Automatisierungsbaugruppen als Datenquellen zugreifen kann. Dort sind die Daten in der Regel unverschlüsselt gespeichert. Sogar ein SSL-Tunnel mit Zertifikaten ist wirkungslos, wenn die CAs (Certificate-Authorities) mit Nachrichtendiensten kooperieren oder wenn Root-Zertifikats-Inhaber von Regierungsbehörden unter Druck gesetzt werden. So hat Microsoft zum Beispiel laut einem Bericht der "c’t" in Windows eine entsprechende Hintertür geschaffen, die das gesamte Kryptosystem dieses Betriebssystems als unsicher erscheinen lassen. Hinzu kommt, dass Microsoft selbst als CA auftritt. Laut dem Branchendienst "cnet" verlangen US-Regierungsbehörden darüber hinaus von verschiedenen Internetfirmen die Herausgabe der Master-Keys, um auch verschlüsselte Nachrichten auswerten zu können.