Machine-to-Machine-Kommunikation aus der Sicherheitsperspektive

Sicherheit geht vor

Carsten Eilers


Geheimdienstschnüfflern dürfte es ziemlich egal sein, wer kommuniziert: Menschen mit Menschen, Menschen mit Maschinen oder auch Maschinen mit Maschinen. Erst einmal wird alles gespeichert, was man kriegen kann – vielleicht kann man es ja irgendwann einmal gebrauchen. Da hilft nur eines: Der Schutz jeder Kommunikation, insbesondere natürlich vor dem Ausspähen.

„Sichere Kommunikation“? Was ist das denn?

Was ist das eigentlich, eine „sichere Kommunikation“? Zunächst einmal muss man wissen, wer da kommuniziert.

Identifizieren, authentifizieren, autorisieren: Damit man weiß, mit wem man es bei einer Kommunikation zu tun hat, muss man das Gegenüber identifizieren, zum Beispiel anhand des Benutzernamens. Danach muss der so identifizierte Kommunikationspartner beweisen, dass er auch wirklich der ist, der er zu sein vorgibt. Diese Authentifizierung kann zum Beispiel durch das Senden eines Passworts erfolgen. Wenn man davon absieht, dass das Passwort ausgespäht oder abgephisht werden kann, gilt im Allgemeinen die Regel „Wer das Passwort zu einem Benutzernamen kennt, ist der entsprechende Benutzer“. Und zu guter Letzt ist die Frage zu klären, ob der Benutzer überhaupt tun darf, was er tun möchte, zum Beispiel auf bestimmte Daten zugreifen. Das nennt sich Autorisierung.

Und wie geht es weiter? Für die Definition der IT-Sicherheit greift man bekanntlich auf die drei Schutzziele zurück, die zusammen die IT-Sicherheit ausmachen: Vertraulichkeit, Verfügbarkeit und Integrität [1]. Diese allgemein definierten Ziele lassen sich auch auf die Kommunikation beschränken.

Vertraulichkeit: Die Inhalte der Kommunikation sind nur den Teilnehmern bekannt und keinem Dritten. Die übertragenen Daten müssen also vor dem Ausspähen geschützt werden. Zu diesem Zweck stehen bekanntlich etliche bewährte kryptografische Verfahren in Form der verschiedenen Verschlüsselungssysteme (Konzelationssysteme) zur Verfügung.

Verfügbarkeit: Die Kommunikation ist zum gewünschten Zeitpunkt im erforderlichen Umfang möglich. Das ist im Allgemeinen die Aufgabe von Schichten unterhalb der hier betrachteten Protokolle. Diese können höchstens durch den Einsatz von Bestätigungen sicherstellen, dass Fehler erkannt und wenn möglich korrigiert werden. Aber wenn zum Beispiel eine physikalische Verbindung unterbrochen oder eine Funkverbindung gestört ist, sind sie machtlos. Da können sie die Nachrichten, für die sie keine Empfangsbestätigung der Gegenseite erhalten haben, noch so oft erneut senden – wo es keine Verbindun...

Machine-to-Machine-Kommunikation aus der Sicherheitsperspektive

Sicherheit geht vor

Carsten Eilers


Geheimdienstschnüfflern dürfte es ziemlich egal sein, wer kommuniziert: Menschen mit Menschen, Menschen mit Maschinen oder auch Maschinen mit Maschinen. Erst einmal wird alles gespeichert, was man kriegen kann – vielleicht kann man es ja irgendwann einmal gebrauchen. Da hilft nur eines: Der Schutz jeder Kommunikation, insbesondere natürlich vor dem Ausspähen.

„Sichere Kommunikation“? Was ist das denn?

Was ist das eigentlich, eine „sichere Kommunikation“? Zunächst einmal muss man wissen, wer da kommuniziert.

Identifizieren, authentifizieren, autorisieren: Damit man weiß, mit wem man es bei einer Kommunikation zu tun hat, muss man das Gegenüber identifizieren, zum Beispiel anhand des Benutzernamens. Danach muss der so identifizierte Kommunikationspartner beweisen, dass er auch wirklich der ist, der er zu sein vorgibt. Diese Authentifizierung kann zum Beispiel durch das Senden eines Passworts erfolgen. Wenn man davon absieht, dass das Passwort ausgespäht oder abgephisht werden kann, gilt im Allgemeinen die Regel „Wer das Passwort zu einem Benutzernamen kennt, ist der entsprechende Benutzer“. Und zu guter Letzt ist die Frage zu klären, ob der Benutzer überhaupt tun darf, was er tun möchte, zum Beispiel auf bestimmte Daten zugreifen. Das nennt sich Autorisierung.

Und wie geht es weiter? Für die Definition der IT-Sicherheit greift man bekanntlich auf die drei Schutzziele zurück, die zusammen die IT-Sicherheit ausmachen: Vertraulichkeit, Verfügbarkeit und Integrität [1]. Diese allgemein definierten Ziele lassen sich auch auf die Kommunikation beschränken.

Vertraulichkeit: Die Inhalte der Kommunikation sind nur den Teilnehmern bekannt und keinem Dritten. Die übertragenen Daten müssen also vor dem Ausspähen geschützt werden. Zu diesem Zweck stehen bekanntlich etliche bewährte kryptografische Verfahren in Form der verschiedenen Verschlüsselungssysteme (Konzelationssysteme) zur Verfügung.

Verfügbarkeit: Die Kommunikation ist zum gewünschten Zeitpunkt im erforderlichen Umfang möglich. Das ist im Allgemeinen die Aufgabe von Schichten unterhalb der hier betrachteten Protokolle. Diese können höchstens durch den Einsatz von Bestätigungen sicherstellen, dass Fehler erkannt und wenn möglich korrigiert werden. Aber wenn zum Beispiel eine physikalische Verbindung unterbrochen oder eine Funkverbindung gestört ist, sind sie machtlos. Da können sie die Nachrichten, für die sie keine Empfangsbestätigung der Gegenseite erhalten haben, noch so oft erneut senden – wo es keine Verbindun...

Neugierig geworden?


   
Loading...

Angebote für Teams

Für Firmen haben wir individuelle Teamlizenzen. Wir erstellen Ihnen gerne ein passendes Angebot.

Das Library-Modell:
IP-Zugang

Das Company-Modell:
Domain-Zugang