02SichSys

Sicherheitssysteme

mit Systemfehler im Zentralsystem

Sicherheitssysteme sollen Liegenschaften, Prozesse und Investitionen überwachen und sichern. Dieses tun sie unter Verwendung von Sensoren
• in optischen, quasi-optischen (Funk, Infrarot, Temperatur) und akustischen Frequenzbändern,
• für Massen,
• für physikalische Werte (z.B. Geschwindigkeiten, Beschleunigungen),
• für chemische Werte (z.B. Konzentrationen) u.a.m.
Die Daten dieser Sensoren werden an so genannte Zentralen übertragen, in denen Elektronik – im Wesentlichen auf digital arbeitenden Prozessoren mit freiprogrammierbarer Software basierend – interpretiert werden. Der Mensch – als teuerste Ressource – wird im Allgemeinen erst alarmiert, nachdem die Technik Abweichungen festgestellt hat, die außerhalb definierter Grenzwerte liegen.
Der Schwachpunkt dieser Systeme liegt in der Hardware der verwendeten Prozessoren. Praktisch alle marktgängigen Vertreter dieser Hardware-Bausteine basieren auf einer Architektur, die inzwischen rund achtzig Jahre alt ist. Die „darübergestülpte“ Software kann zwar einige, aber nicht alle Unzulänglichkeiten ausgleichen, die diesen Systemen anhaften. Auch die Verwendung von Mehrfachsystemen, die sich gegenseitig überwachen und sich Redundanzen bieten, können durch Schad-Software-Angriffe „ausgeschaltet“ werden. Das wichtigste Manko ist die fehlende Trennung von Instruktionen (Anweisungen an die Hardware) und Daten (zu bearbeitende Information) in den Datenspeichern. Das daraus resultierende Durcheinander führt zu der hohen Erfolgsquote von Hacking-Versuchen, über die immer häufiger berichtet wird. Diese laufen im Prinzip immer nach dem gleichen Schema ab: Über eine Schnittstelle (Internet, Modem, externe Speicher) werden als Daten getarnte Instruktionen eingeschleust und den Prozessoren zur Ausführung „untergeschoben“.
In dieser Branche könnten Hacking-Versuche vorgenommen werden um
• Fehlalarme zu provozieren,
• Echte Alarme zu unterdrücken,
• gezielte Manipulationen am Schutzobjekt zu verschleiern,
• Schäden zu verursachen oder
• Panik zu verursachen.
Schon das Ausbleiben eines echten Alarms oder das Auslösen eines Fehlalarms sind als erfolgreiche Hacking-Versuche zu betrachten. Dabei ist es unerheblich, auf welcher Ebene der Sensordaten-Verarbeitung die schädliche Wirkung einsetzt.
Abhilfe schaffen kann hier eine neue Hardware-Architektur, die eine saubere und durchgängige Trennung der in den Systemen vorhandenen Datenkategorien fordert und unterstützt. Mit der hier beschriebenen Technologie wird genau das erreicht: Sie verhindert, dass ohne Mitwirken des Betreibers
• Daten oder Programme „gestohlen“ werden,
• Daten oder Programme „untergeschoben“ werden,
• Daten oder Programme manipuliert werden.
Sie hat außerdem das Potential, mit Hilfe von Software-Funktionen den Missbrauch von Daten einzudämmen, selbst dann, wenn autorisierte Nutzer ihn versuchen sollten.
Diese Hardware-Architektur ist patentiert und hat beim Wettbewerb „INNOVATIONSPREIS-IT 2015″ in der Kategorie „Hardware“ einen der vorderen Plätze belegt.
IT-Sicherheit „Made in Germany“ – weitere Informationen unter friedhelm.becker2@t-online.de.

August 2015

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.