Intelligente Zähler: Sicherheitsbedrohungen und Gegenmaßnahmen

Schutz vor Cyberattacken

27. Oktober 2010, 14:45 Uhr | Heinz Arnold
Diesen Artikel anhören

Fortsetzung des Artikels von Teil 1

Der Schutz der Kommunikationsports

Es gibt viele Protokolle für den Datenaustausch zwischen den einzelnen Domänen der Energieversorgung. Einige dieser Protokolle wie TCP (Transmission Control Protocol)/IP (Internet Protocol), HTTP (Hypertext Transfer Protocol) und FTP (File Transfer Protocol) sind in der Welt der Informationstechnologie weit verbreitet. Sie sind nicht besonders sicher und deshalb verwundbar, weil die Daten im Klartext übertragen werden – und der Hacker kann ungestört mitlesen.

Die unsicheren Protokolle sollten durch IPSec (Internet Protocol Security), SSL (Secure Socket Layer)/TLS (Transport Layer Security) und SSH (Secure Shell) ersetzt werden. IPsec gewährleistet durch kryptographische Verfahren die Vertraulichkeit, die Integrität und die Authentizität der Daten zwischen den Teilnehmern eines privaten Netzwerks. TLS – eine von der IETF ins Leben gerufene Norm – ist ein Protokoll, das mit Hilfe von Datenverschlüsselung eine sichere und authentische Kommunikation über öffentliche Netze gewährleisten kann. Diese Protokolle sollen ein Mithören, das Fälschen von übertragenen Daten und Störungen verhindern. Secure Shell (SSH) ist ein weiteres Programm, mit dem man sich über ein Netzwerk in einen anderen Computer einloggen und auf der entfernten Maschine Befehle ausführen kann. Beispielsweise könnte man auf SSH zurückgreifen, um sich aus der Ferne in die Steuerung eines Umspannwerkes einzuloggen. SSH zeichnet sich durch eine gute Authentifizierung und eine sichere verschlüsselte Kommunikation von zwei Hostcomputern über ein unsicheres Netzwerk aus. Es ist ein Ersatz für rlogin, rsh, rcp, rdist und telnet. SSH schützt ein Netzwerk vor Angriffen wie IP- und DNS-Spoofing sowie der Rückverfolgung zur IP-Adresse des Absenders.


  1. Schutz vor Cyberattacken
  2. Der Schutz der Kommunikationsports
  3. Schutz der Daten durch Kryptographie
  4. Die Erzeugung und Speicherung von Schlüsseln für Kryptographiealgorithmen

Lesen Sie mehr zum Thema


Das könnte Sie auch interessieren

Jetzt kostenfreie Newsletter bestellen!