»Inwieweit beeinflussen die gewählte Hard- und Software die Sicherheit?«. Manche Systeme sind schon standardmäßig sicherer, was auf höherwertige Software oder spezielle Sicherheitsmaßnahmen zurückzuführen ist. Es ist immer hilfreich, sich mit anderen auszutauschen, die ähnliche Systeme bereits realisiert haben, und so herauszufinden versuchen, welche Applikationen auf diesem Gebiet schon eingesetzt wurden. Auch für die Hardware gibt es Security-Lösungen, die sich schon bewährt haben.
Unter diesem Gesichtspunkt ist es natürlich hilfreich zu wissen, »welche Angriffe auf die benutzte Sicherheitstechnik bekannt sind«. Wer ein hohes Maß an Sicherheit gewährleisten will, muss sicherheitstechnisch auf dem Laufenden sein. Jeden Tag arbeiten Tausende von Hackern und Forschern daran, die vorhandenen Sicherheitsmechanismen auszuhebeln. Die Erfolgreichen werden berühmt (oder berüchtigt), und das alleine ist schon genügend Motivation, sich neue Angriffe auf existierende Systeme auszudenken. Der aktuelle Stand der eingesetzten Verfahren sollte bekannt sein, der Entwickler sollte alles über bekannte Angriffe wissen und auch alle verfügbaren Nachrichten auf diesem Gebiet verfolgen, um sicher zu sein, dass keine neuen Angriffsflächen entdeckt worden sind.
Die letzte Frage beleuchtet Sicherheit unter einem anderen Aspekt: »Braucht mein System wirklich das Höchstmaß an Sicherheit?«. Man kann sehr leicht der Philosophie verfallen, dass man absolut das Beste, Robusteste und Leistungsfähigste in punkto Sicherheit aufbieten muss, aber in Wahrheit ist das vielleicht der absolute Overkill. Man denke einfach nur an das Beispiel mit dem Stromzähler: Macht es wirklich etwas aus, wenn jemand die vom Stromzähler übertragenen Daten anzapft und abhorcht? Bei den alten Zählern muss auch nur jemand einen Blick auf den Zählerstand werfen, und deshalb spielt es wohl auch bei der vernetzten Version weniger eine Rolle, ob die besten Verschlüsselungsmechanismen zum Einsatz kommen oder nicht. Hier kommt es in erster Linie darauf an, den Verbrauch korrekt aufzuzeichnen und die Daten unmanipuliert an den Versorger zu liefern. Es gibt preisgünstigere Methoden, um dieses Ergebnis auch ohne ausgefeilte Security-Funktionen zu erreichen. Bei der Analyse jener Funktionen gilt es darüber nachzudenken, wie viel Sicherheit wirklich nötig ist. Bei den Hardwarekosten lassen sich Geld und Entwicklungszeit sparen, indem der Entwickler unnötige Funktionen von vornherein von der Liste streicht. (mc)
Timothy Stapko
ist Lead Software Engineer und Projektmanager bei
Digi International
Telefon 02 31/97 47 0
www.digi.de