Smart Grids

Sichere Komponenten und Netze

30. März 2016, 10:38 Uhr | Autor: Axel Föry / Redaktion: Axel Pomper

Fortsetzung des Artikels von Teil 1

Sicherheitslösungen für die Zukunft

Der Datentransport in Mission-Critical-Netzen muss gesichert werden - unter Berücksichtigung der Robustheit der Systeme, einer hohen Verfügbarkeit und der echtzeitnahen Umsetzung.
Der Datentransport in Mission-Critical-Netzen muss gesichert werden - unter Berücksichtigung der Robustheit der Systeme, einer hohen Verfügbarkeit und der echtzeitnahen Umsetzung.
© Keymile

Um diese Herausforderungen im Hinblick auf die Gewährleistung höchster Sicherheit meistern zu können, sollten Netzbetreiber umfassende Sicherheitslösungen implementieren. Dazu müssen bereits die in den Mission-Critical-Netzen eingesetzten Systeme einige grundlegende Anforderungen erfüllen. Das fängt mit der Ausfallsicherheit und der Verfügbarkeit an. Netzbetreiber erwarten in ihren TDM-basierten Infrastrukturen und den Komponenten eine sehr hohe Verfügbarkeit – egal, ob SDH- oder eine paketbasierte Transporttechnologie zum Einsatz kommt. Um eine hohe Verfügbarkeit zu erzielen, müssen alle zentralen Komponenten redundant ausgelegt sein. Dazu kommt, dass die Zugangs- und Übertragungssysteme nach außen hin optimal abgeschottet und damit für Unbefugte nicht zugänglich sind.

Zudem müssen bei der Übertragungstechnik Backdoors ausgeschlossen werden. Eine Backdoor bezeichnet einen oft vom Entwickler eingebauten Teil einer Software, der es dem User ermöglicht, unter Umgehung der normalen Zugriffssicherung Zugang zu einer sonst geschützten Funktion eines Programms zu bekommen. Eine Backdoor ermöglicht einem Angreifer den Zugriff auf das System von außen, er könnte Daten manipulieren oder ggf. sogar Schadsoftware einspielen.

Unternehmen wie Keymile garantiert eine backdoorfreie Lösung. Die Produkte werden in Deutschland hergestellt und in Deutschland und der Schweiz entwickelt. Um den Kunden die Möglichkeit geben, dies zu prüfen, bietet Keymile die Einsicht in den Quellcode an. Weitere Anforderungen sind, dass der Datenverkehr nicht von außen überwacht und manipuliert wird. Es darf zu keinen Unterbrechungen kommen, so dass ein Systemausfall provoziert wird.

Nur mit einem Maßnahmenbündel kann gewährleistet werden, dass von der Entwicklung und der Produktion der Komponenten ohne Backdoors über die Integration und Implementierung bis zum Betrieb der Zugangs- und Datenübertragungssysteme höchste Sicherheitsstandards eingehalten werden. Das Ziel ist klar: Der Datentransport in Mission-Critical-Netzen muss sicher werden - unter Berücksichtigung der Robustheit der Systeme, einer hohen Verfügbarkeit und der echtzeitnahen Umsetzung.

Verschlüsselte Datenübertragung

Die wesentlichen Komponenten für Sicherheitslösungen sind die Bereiche zentrale Überwachung, Port-Security, Authentifizierung, Autorisierung, Intrusion Detection sowie eine verschlüsselte Datenübertragung zwischen den einzelnen Komponenten.

Dabei gilt es, zwei Phasen zu unterscheiden: die Verschlüsselung der zu übertragenden Daten und den Austausch der dazu notwendigen Schlüssel. Konventionelle Verfahren, die auf mathematisch erzeugten Zufallszahlen beruhen, reichen zur sicheren Schlüsselgenerierung bald nicht mehr aus, denn Quantencomputer werden schnell in der Lage sein, asymmetrische Verschlüsselung zu brechen. Die Quantum-Cryptography geht daher neue Wege und nutzt statt der bisherigen mathematischen Methoden ein Verfahren, welches physikalische Eigenschaften des Lichts verwendet, um tatsächliche Zufallszahlen zu erzeugen.

Bei der Quanten-Schlüsselverteilung (Quantum Key Distribution, QKD) besteht der Grundgedanke darin, dass zur Übermittlung der Schlüssel die Ausrichtung des elektrischen Feldes eines Photons genutzt wird. Zur Übertragung der Schlüssel erzeugt ein Sender Photonen mit zufälliger Ausrichtung. Sobald ein Angreifer versucht den Schlüssel abzuhören, ändert er die Bits des Quantencodes; das heißt, der reine Lesevorgang verändert bereits den Zustand. Sender und Empfänger registrieren dies, der Lauschangriff ist enttarnt und die Schlüsselerzeugung und -übertragung beginnt wieder von vorne. Das Quantum-Verfahren zur Schlüsselverteilung wurde bereits erfolgreich getestet. Diese Technologie trägt dazu bei, die Datenübertragung in anwendungskritischen Netzen auch langfristig zu sichern.

Zusammen mit einem Partner arbeitet Keymile an einer Lösung, die in einigen Monaten für die XMC20-Produktfamilie verfügbar sein wird.

Axel Föry ist CEO bei Keymile

Anbieter zum Thema

zu Matchmaker+

  1. Sichere Komponenten und Netze
  2. Sicherheitslösungen für die Zukunft

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu KEYMILE GmbH

Weitere Artikel zu Mobilfunk-Dienste

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu IoT Services

Weitere Artikel zu Mobile Security

Matchmaker+