Sind drahtlose Systeme sicher?

Cyber-Kriminelle nutzen Funkverbindungen gerne, um Daten zu stehlen oder in vernetzte Systeme einzudringen. Nur mit einem umfassenden Schutz können Wireless-Technologien vor Hackern abgesichert werden.

Cyberkriminalität ist heute eine der größten Bedrohungen für Unternehmen weltweit und ein gewaltiges Problem für jeden einzelnen Computer-Nutzer.

Der aktuelle „Economic Impact of Cybercrime Report“ vom Cyber-Sicherheitsunternehmen McAffee beziffert den Schaden, der Unternehmen weltweit durch Cyber-Kriminalität entsteht, auf fast 600 Milliarden US-Dollar jährlich.

„Die aktuelle Gefährdungslage stellt uns vor neue Herausforderungen. Wir beobachten immer mehr IT-Sicherheitsvorfälle, die in immer kürzeren Abständen auftreten und eine neue Qualität aufweisen“, bestätigt auch Arne Schönbohm, Präsident des deutschen Bundesamts für Sicherheit in der Informationstechnik.

Ein besonderes Gefährdungspotenzial stellen dabei Wireless-Datenverbindungen dar, denn ihnen fehlt der physikalische Schutz des Mediums, den eine Leitung – sei es ein Kabel, Draht oder Lichtwellenleiter – bietet.

Dies führt praktisch bei allen drahtlosen Kommunikationssystemen zu typischen Problemen: Damit die übertragenen Informationen vertraulich bleiben, sind sichere Verschlüsselungsverfahren notwendig, starke Authentisierungsverfahren sollen dem nicht autorisierten Dritten den Zutritt zum drahtlosen Kommunikationssystem verwehren, und Integritätsschutzmechanismen sollen dafür Sorge tragen, dass ausgesendete Informationen unverfälscht den Empfänger erreichen.

Dem Lauscher keine Chance bieten

Wichtigste Maßnahme ist sicherlich die Verschlüsselung der Daten – so versteht ein „Lauscher“ der Funkübertragung erstmal nur Kauderwelsch.

Die sichersten Verschlüsselungsmethoden verwenden sehr komplizierte Schlüssel (oder Algorithmen), die zum Schutz der Daten regelmäßig geändert werden.

Doch die digitale kabellose Kommunikation mit sensiblen Daten wie beim Internet der Dinge oder dem autonomen Fahren erfordert neue Verfahren, die auch bei zukünftigen Technologien, wie zum Beispiel Quantencomputern, noch sicher sind.

Dafür entwickelt zum Beispiel das von der FH St. Pölten durchgeführte Projekt „KIF – Kryptografie mit Integration von Funkmessdaten“ einen neuen Ansatz.

Statt mathematischer Verfahren zum Genieren der Schlüssel werden Funkdaten genutzt. „In spätestens 15 Jahren werden Quantencomputer mit ausreichenden Geschwindigkeiten für die praktische Anwendung erwartet.

Derzeitige Verfahren zur Objekt-/Daten-Authentifizierung und Datenintegritätsprüfung sind dann aus Sicherheitsgründen nicht mehr verwendbar.

Daher suchen wir bereits jetzt nach einer quantencomputersicheren Methode auf Basis physikalischer Methoden, die auch dann noch sicher ist“, sagt Ernst Piller, Leiter des Projekts sowie des Instituts für IT-Sicherheitsforschung der FH St. Pölten.

Basis der neuen Methode ist das Erzeugen und Verteilen von kryptografischen Schlüsseln auf Basis der Messung von Funkkanaleigenschaften einer hochfrequenten Funkübertragung: Bei beiden Objekten (jeweils Sender und Empfänger), zum Beispiel Fahrzeugen, werden Funksignale sowie reflektierende Echos des Signals und deren Verzögerung gemessen.

„Dieses Muster aus Hauptsignal und verzögerten Echos ist zufällig und nur an den beiden Empfängerseiten gleich. Daraus lassen sich Zufallsdaten erzeugen, die zum Generieren des Schlüssels verwendet werden und die von -potentiellen Angreiferinnen und Angreifern nicht abgehört werden können“, erklärt Piller.

Sichere Identitäten für vernetzte Geräte

Neben der Verschlüsselung ist die Abwehr unautorisierter Benutzer zweiter wichtiger Pfeiler einer sicheren Wireless-Verbindung.

Durch Authentisierungs-Verfahren kann die Identität eines Benutzers gegenüber einem System nachgewiesen und verifiziert werden.

Im Internet der Dinge bedeutet das, dass im Idealfall für jedes vernetzte Gerät am Herstellungsort ein Geräte-Identifikations-Zertifikat ausgestellt wird, um die Identität festzustellen und die Authentifizierung gegenüber dem Service und anderen Geräten zu erleichtern.

Die derzeit höchsten Sicherheitsstandards für den automatischen Datenaustausch und den Schutz sensibler Bereiche bieten Public-Key-Infrastructure-(PKI-)Technologien: Hierbei werden ein kryptografisches Schlüsselpaar sowie ein elektronisches Zertifikat zur Identifikation und Authentifizierung des Benutzers genutzt.

Nicht nur Funk-Datenübertragung muss geschützt werden

Doch Sicherheit bei der Funkübertragung von Daten kann – je nach Anwendung – noch weitaus komplexer sein. Das verdeutlicht das Beispiel des vernetzten Autos.

„Sicherheit betrifft alle Komponenten eines Fahrzeugs, daher müssen neben den Kommunikationsschnittstellen besonders auch Sicherheitskomponenten wie Bremssysteme abgesichert werden“, unterstreicht Felix Bietenbeck, Leiter des Geschäftsbereichs Vehicle Dynamics bei Continental.

Continental betrachtet Cybersecurity daher auf mehreren Ebenen. Auf der ersten Ebene werden die elektronischen Einzelkomponenten der Systeme abgesichert.

Auf der zweiten Ebene wird die Kommunikation zwischen den Systemen im Fahrzeug gesichert. Auf der dritten Ebene stehen die zahlreichen Schnittstellen des Fahrzeugs nach außen im Fokus.

Und schließlich, auf der vierten Ebene, wird die Datenverarbeitung außerhalb des Fahrzeugs vor Diebstahl und Manipulation geschützt.

Zukünftig wird Continental zudem seine Produkte mit Kryptographie-Funktionen ausstatten, mit deren Hilfe Sicherheitsschlüssel eingebracht werden können.

Das Thema Cybersecurity ist eine asymmetrische Herausforderung, betont Dennis Kutschke, Programm Manager Cyber Security bei Continental.

Während Continental dutzende Systeme im Blick behalten muss, reicht Hackern eine einzige Schwachstelle.

„Es ist ein ständiger Wettlauf zwischen denen, die die Systeme absichern, und denen, die sie versuchen zu hacken. Umso wichtiger ist es, bei Bekanntwerden einer Schwachstelle möglichst schnell reagieren zu können“, so Kutschke.

Related Posts

  • Cyber-Kriminelle nutzen Funkverbindungen gerne, um Daten zu stehlen oder in vernetzte Systeme einzudringen. Nur mit einem umfassenden Schutz können Wireless-Technologien vor Hackern…

  • Wireless Systeme und Technologien bieten im Vergleich zu drahtgebundenen Systemen höchste Flexibilität und großen Komfort bei der Vernetzung. Am Markt sind die…

  • Bei Wireless-Technologien geht es vor allem darum, die spezifischen Anforderungen einer Anwendung zu erfüllen und dabei gleichzeitig zukunftssicher zu sein. Die Wahl…