© Liashko/Shutterstock.com
Machine-to-Machine-Kommunikation aus der Sicherheitsperspektive

Sicherheit geht vor


Seit der Veröffentlichung der von Edward Snowden geleakten NSA-Daten wissen wir, dass die NSA und wahrscheinlich auch alle anderen Geheimdienste jede Kommunikation überwachen, die sie in ihre virtuellen Finger bekommen. Aber wie ist es eigentlich um den Bereich Machine to Machine bestellt? MQTT und CoAP sind zwei der wichtigsten Protokolle in der M2M-Kommunikation. Beide nehmen wir in diesem Artikel unter die Lupe.

Geheimdienstschnüfflern dürfte es ziemlich egal sein, wer kommuniziert: Menschen mit Menschen, Menschen mit Maschinen oder auch Maschinen mit Maschinen. Erst einmal wird alles gespeichert, was man kriegen kann – vielleicht kann man es ja irgendwann einmal gebrauchen. Da hilft nur eines: Der Schutz jeder Kommunikation, insbesondere natürlich vor dem Ausspähen.

„Sichere Kommunikation“? Was ist das denn?

Was ist das eigentlich, eine „sichere Kommunikation“? Zunächst einmal muss man wissen, wer da kommuniziert.

Identifizieren, authentifizieren, autorisieren: Damit man weiß, mit wem man es bei einer Kommunikation zu tun hat, muss man das Gegenüber identifizieren, zum Beispiel anhand des Benutzernamens. Danach muss der so identifizierte Kommunikationspartner beweisen, dass er auch wirklich der ist, der er zu sein vorgibt. Diese Authentifizierung kann zum Beispiel durch das Senden eines Passworts erfolgen. Wenn man davon absieht, dass das Passwort ausgespäht oder abgephisht werden kann, gilt im Allgemeinen die Regel „Wer das Passwort zu einem Benutzernamen kennt, ist der entsprechende Benutzer“. Und zu guter Letzt ist die Frage zu klären, ob der Benutzer überhaupt tun darf, was er tun möchte, zum Beispiel auf bestimmte Daten zugreifen. Das nennt sich Autorisierung.

Und wie geht es weiter? Für die Definition der IT-Sicherheit greift man bekanntlich auf die drei Schutzziele zurück, die zusammen die IT-Sicherheit ausmachen: Vertraulichkeit, Verfügbarkeit und Integrität [1]. Diese allgemein definierten Ziele lassen sich auch auf die Kommunikation beschränken.

Vertraulichkeit: Die Inhalte der Kommunikation sind nur den Teilnehmern bekannt und keinem Dritten. Die übertragenen Daten müssen also vor dem Ausspähen geschützt werden. Zu diesem Zweck stehen bekanntlich etliche bewährte kryptografische Verfahren in Form der verschiedenen Verschlüsselungssysteme (Konzelationssysteme) zur Verfügung.

Verfügbarkeit: Die Kommunikation ist zum gewünschten Zeitpunkt im erforderlichen Umfang möglich. Das ist im Allgemeinen die Aufgabe von Schichten unterhalb der hier bet...

Exklusives Abo-Special

Angebote für Teams

Für Firmen haben wir individuelle Teamlizenzen. Wir erstellen Ihnen gerne ein passendes Angebot.

Das Library-Modell:
IP-Zugang

Das Company-Modell:
Domain-Zugang