Die mutmaßlichen Angriffe auf drei Bereiche des Internets mit umfassenden Auswirkungen haben gezeigt: Das Netz könnte schneller in die Knie gehen als gedacht. Überraschend in zwei Fällen war: Die Angriffe gingen von Geräten des Internet der Dinge aus. Kaum jemand hatte geglaubt, dass die kleinen leistungsschwachen Geräte solch eine Wirkung entwickeln könnten, die sogar weite Teile der US-amerikanischen Ostküste zeitweise lahmlegte. Sie konnten es.
Das Netz war schlecht vorbereitet
Auch dass nahezu zeitgleich 900.000 Telekom-Kunden offline gehen könnten, wurde bislang kaum angenommen. Doch es passierte. Zumindest der Grund dafür lässt sich nach derzeitigem Erkenntnisstand nachvollziehen: Das Netz war schlecht vorbereitet. Die Gegenstrategie hätte heißen müssen: Den Zugriff auf die Wartungsports von außerhalb des eigenen Netzes zu sperren. Bei den Angriffen aus dem Internet der Dinge ist es allerdings schwerer, sinnvoll vorzubeugen. Eine Idee dazu beschreibt Informatik-Professor Andreas Grzemba von der Technischen Hochschule Deggendorf. Er beschäftigt sich mit der sicheren Vernetzung von Maschinen. Sein Vorschlag zielt auf die unteren Schichten der Datenübertragung. Er will das MACsec-Verfahren nutzen.
"An sich kommt dieser Standard aus der Backbone-Technologie. Das heißt, man verbindet über MACsec große Router miteinander. Breitbandige Anschlüsse aber eben nicht für IoT (Internet of Things). Aktuell laufen Forschungsprojekte und Untersuchungen, wie man MACsec eben in diesem schmalbandigen Bereich einsetzen kann."
MACsec ist ein Verfahren, bei dem die Hardware-Adressen, die sogenannte MAC-Adresse, aller mit einem Netz verbundenen Geräte durch ein kryptographisches Authentisierungsverfahren in ihrer Kommunikation abgesichert werden. Simpel ausgedrückt: Nur wer berechtigt ist zu kommunizieren, kann sich überhaupt mit den anderen Teilnehmern austauschen. Zudem wird die Datenübertragung verschlüsselt.
"Die Problematik ist, dass eben auf der Schicht zwei alle Teilnehmer sind, die ich in einem Netzwerk habe. Ich muss sozusagen jeden Switch und jeden Router authentifizieren und dann eben die Verschlüsselung zwischen den einzelnen benachbarten Teilnehmern aufbauen. Und das macht die ganze Sache aufwändig."
Authentifizierung und Verschlüsselung benötigen Rechenzeit
Ein Problem dabei ist: Authentifizierung und Verschlüsselung benötigen Rechenzeit. Und dafür ist ausreichend Rechenleistung nötig. Die allerdings bringen gerade heutige Geräte im IoT oft nicht mit.
"Man wird CPUs brauchen, die Hardware-Beschleunigung haben, um die Rechenzeit zu optimieren. man braucht optimierte Algorithmen. Elliptische Kurven sind so eine Implementierung, die noch relativ neu sind, aber sich immer stärker durchsetzen. Da muss man einiges noch an Entwicklungsarbeit leisten."
Noch steht diese Entwicklung ganz am Anfang. Fraglich ist auch noch, wie gewährleistet werden kann, dass jeweils die richtigen Geräte miteinander kommunizieren können. Ein Problem dabei ist der Schlüsselaustausch untereinander. Dennoch: MACsec ist für Andreas Grzemba ein vielversprechender Ansatz.
"Aber da muss man dann sehen, ob das auch wirklich dann für die IoT-Geräte dann funktioniert."