Machine-to-Machine-Kommunikation

M2M im Snowden-Dilemma

24. September 2013, 15:28 Uhr | Klaus-Dieter Walter und Meinrad Happacher

Fortsetzung des Artikels von Teil 3

Unwirksame Sicherheitsmaßnahmen

SSV Software Systems, M2M Hotspot, klassisches Leitbild
Aus Sicht der US-Regierungsbehörden folgen M2M- und Automatisierungs-Anwendungen einem klassischen Leitbild. Durch die HMI- und Fernzugriffsschnittstellen gibt es zwei Schwachstellen. Der Stuxnet-Angriff erfolgte etwa über die HMI-Schnittstelle.
© SSV Software Systems

Von einigen Anwendern und Anbietern hört man zu diesem Thema aber auch: „Wir tun ja schon genug und nutzen eine verschlüsselte Datenverbindung oder ein VPN.“ – Alles Maßnahmen, die leider in vielen Fällen inzwischen nicht mehr ausreichen. Eine typische Ende-zu-Ende-Verschlüsselung nützt hinsichtlich der zuvor beschriebenen Möglichkeiten überhaupt nichts, wenn zum Beispiel ein Nachrichtendienst die Server des Cloud-Providers anzapfen oder direkt per Fernzugriffs-Schnittstelle auf Automatisierungsbaugruppen als Datenquellen zugreifen kann. Dort sind die Daten in der Regel unverschlüsselt gespeichert. Sogar ein SSL-Tunnel mit Zertifikaten ist wirkungslos, wenn die CAs (Certificate-Authorities) mit Nachrichtendiensten kooperieren oder wenn Root-Zertifikats-Inhaber von Regierungsbehörden unter Druck gesetzt werden. So hat Microsoft zum Beispiel laut einem Bericht der "c’t" in Windows eine entsprechende Hintertür geschaffen, die das gesamte Kryptosystem dieses Betriebssystems als unsicher erscheinen lassen. Hinzu kommt, dass Microsoft selbst als CA auftritt. Laut dem Branchendienst "cnet" verlangen US-Regierungsbehörden darüber hinaus von verschiedenen Internetfirmen die Herausgabe der Master-Keys, um auch verschlüsselte Nachrichten auswerten zu können.

Anbieter zum Thema

zu Matchmaker+

  1. M2M im Snowden-Dilemma
  2. Stuxnet unter neuem Vorzeichen
  3. Das Remote Operation Center
  4. Unwirksame Sicherheitsmaßnahmen
  5. Was ist mit Safety?

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu connect professional

Weitere Artikel zu Mobilfunk-Dienste

Weitere Artikel zu IoT Services

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Mobile Security

Matchmaker+