[Aufmachergrafik: heller, corporate design (Montage)]
Völlig losgelöst? Satelliten-Verbindungen bieten große Angriffsfläche

Ordnungsmerkmale

erschienen in: <kes> 2005#3, Seite 8

Rubrik: Bedrohung

Schlagwort: Satelliten-Sicherheit

Zusammenfassung: Kommunikations-Satelliten haben in mehr als einer Hinsicht eine herausragende Stellung. Dennoch sind sie und die zugehörigen Kommunikationskanäle bei Weitem nicht so herausragend gut gesichert, wie man denken könnte.

Autor: Von Frank Hermanns, Oberpfaffenhofen, und Hardo G. Hase, Saarbrücken

Satellitenkommunikation ist heute ein wichtiger Bestandteil der Informationsgesellschaft: Radio und Fernsehen werden ökonomisch via Satellit verteilt, Satelliten-Telefone versorgen Schiffe, Flugzeuge und weite Gebiete auf der Erde ohne terrestrische Mobilfunknetze, moderne Satellitennetzen ermöglichen auch höhere Datenraten für bidirektionale Multimedia-Anwendungen und Navigationssysteme wären ohne Satelliten ebenfalls aufgeschmissen. Für Hacker, Kriminelle und Terroristen sind solche Ziele ausgesprochen attraktiv.

Satellitensysteme müssen aber auch als kritische Infrastruktur für Notfälle angesehen werden: Aufgrund ihrer inhärenten Immunität gegen den Einfluss terrestrischer Katastrophen (Erdbeben, Tsunami, extreme Wetterverhältnisse etc.) eignen sie sich sowohl zum Einsatz in Warnsystemen zur Information von Bevölkerung und Behörden (pre disaster, z. B. Global Alert des DLR) als auch zur weltweiten Unterstützung von Einsatzkräften bei Rettungs- und Unterstützungsmaßnahmen nach einer Katastrophe (post disaster, s. a. [1]). Eine besondere Bedeutung hat hierbei die Absicherung gegen externe Angriffe: Das absichtliche Auslösen eines Fehlalarms ist nicht nur mit erheblichen Schäden durch Evakuierungsmaßnahmen, sondern auch mit einem fatalen Vertrauensverlust verbunden, der in der Folge zur Missachtung von späteren, echten Alarmen und damit zu erheblichen wirtschaftlichen Schäden und menschlichen Opfern führen kann.

Forschung auf dem Gebiet der sicheren Satellitenkommunikation und dem Schutz von Raumfahrt-Infrastruktur ist daher sowohl auf nationaler wie auch europäischer Ebene wichtig. Die herausragende Stellung der deutschen Raumfahrtindustrie muss in Zukunft auch durch besondere Lösungen zum Schutz dieser kritischen Infrastruktur unterstützt werden. Spezielle Lösungen wie Navigationssysteme in der Luftfahrt dienen bereits heute wichtigen Sicherheitsinteressen. Doch auch ansonsten erwarten private und geschäftliche Nutzer via Satellit zu Recht eine sichere und vertrauenswürdige Übertragung ihrer Daten.

Bedrohungen

Für Satelliten als informationtechnische Systeme gelten im Prinzip alle von der "normalen" IT bekannten Gefahren und Gegenmaßnahmen, sowohl in physischer als auch in logischer Hinsicht. Bestimmte Bedrohungen erlangen jedoch aufgrund der besonderen Einsatzumstände bei der Satellitentechnik besondere Bedeutung.

So sind Satelliten im Orbit zwar physisch nicht ohne Weiteres erreichbar, befinden sich dort aber in einer verwundbaren Position, da sie ja nicht – wie ein terrestrisches Rechenzentrum – "verbunkert" werden können. Zudem bedienen Satelliten natur- und wunschgemäß eine große Fläche, bieten insofern aber auch eine besonders große Angriffs-Fläche. Mit der Evolution der Individual-Satellitenkommunikation (Satelliten-Telefone und -Terminals) könnten – logische beziehungsweise netzbasierte – Angriffe in Zukunft dramatisch zunehmen. Viele Probleme ließen sich hier schon im Vorfeld lösen, wenn im Entwicklungsprozess der eingesetzten Protokolle Sicherheitsfragen ausreichend behandelt würden; dies scheint jedoch auch bei der Satellitentechnik keine Selbstverständlichkeit zu sein.

Physische Angriffe

Der physische Zugriff auf einen Satelliten in einer Erdumlaufbahn ist zwar keine Bedrohung durch den "Hacker nebenan", feindlich gesonnenen Staaten stehen die entsprechenden Mittel jedoch zur Verfügung. Spezielle Antisatelliten-Waffen (ASAT) können die Systeme einerseits unmittelbar durch eine Kollision zerstören (Kinetic Kill Vehicles) – Schutz dagegen ist kaum möglich. Zum anderen bedrohen im Prinzip auch Nuklearwaffen bei Explosion im Weltraum die Satellitenelektronik durch elektromagnetische Impulse (EMP); derartige Angriffe wurden allerdings 1967 mit dem Outer Space Treaty geächtet.

Satelliten in 200–1000 Kilometer Höhe, dem so genannten Low Earth Orbit (kurz: LEO), sind unter Umständen bereits duch Laser hoher Leistung gefährdet: Thermale Effekte können hier Zerstörungen bewirken, vor allem bei empfindlichen optischen Sensoren. Und Mikrowellen-Kanonen – so genannte Highpower Microwave (HPM) Weapons – erreichen gepulste Leistungen im Gigawatt-Bereich, die zwar im geostationären Orbit nur eine schwache Wirkung hätten, aber für LEO-Satelliten ebenfalls riskant sein können.

Angriffe auf den Kommunikationskanal

Das Beeinflussen fremder Signale durch Störsender (Signal Jamming) ist ein traditionelles militärisches Bedrohungsszenario. Heutzutage, wo Satelliten auch kommerziell für persönliche Kommunikation genutzt werden und dementsprechend Satellitentechnik frei verkäuflich ist, könnten auch Hacker oder sonstige Angreifer solche Techniken anwenden. Dazu werden keine metergroßen Bodenstations-Antennen mehr benötigt, sondern es genügen bereits die kleinen Antennen regulärer Terminals. Die Störer-Technik entwickelt sich hier von plumper Überlagerung evolutionär hin zu intelligenteren Methoden wie Denial-of-Service-Attacken.

Auch in die Datenkommunikation zum (Up-Link) und vom Satelliten kann gezielt eingegriffen werden: Eine Manipulation von Signalen bezüglich der Datenintegrität und Sender-Authentizität ist entweder während der Sendepause des regulären Teilnehmers oder mit höherer Sendeleistung jederzeit möglich. Ein Angreifer kann sich dazu irgendwo im großen Spot-Beam eines Satelliten aufhalten und ist mit zivilen Satelliten praktisch nicht lokalisierbar. Kritisch wären zum Beispiel Manipulationen von Navigationssignalen durch regionale Störsender oder eine Störung der Kommunikation im Flugverkehrsmanagement. Sicherheitsmängel können hier katastrophale Auswirkungen haben, weshalb die bestmöglichen Sicherheitsprotokolle eingesetzt werden sollten.

Unberechtigtes Abhören ist ein naheliegendes Thema in der Satellitenkommunikation, wo die Ausstrahlungsbereiche ganze Kontinente umfassen können. Die Hürde, irgendwo in Europa im heimischen Garten eine Satelliten-Schüssel aufzustellen, ist wesentlich geringer als im Boden von Fremdgrundstücken nach Glasfaserkabeln zu graben; selbst Staatsgrenzen sind kein Hindernis. Neben großen Organisationen können auch einzelne Hacker, Firmen oder Gruppen daran interessiert sein, in fremde Kommunikation einzudringen – Passwörter, Kreditkartendaten und Firmenunterlagen haben einen hohen Wert. Der Artikel einer Forschergruppe der Ruhr-Universität Bochum hat gezeigt, dass die Abhörproblematik ein ernsthaftes Thema in den aktuellen Angeboten von Internet via Satellit (IP/DVB-S) ist [2]. Wegen grundsätzlicher Probleme im Zusammenspiel von TCP-Beschleunigern (PEP, s. u.) und IPsec werden hier teilweise Daten unverschlüsselt ausgestrahlt – Programme, um derartige IP-Ströme aufzuzeichnen, sind im Internet frei erhältlich.

Doch selbst verschlüsselte Kommunikation via Satellit kann durch die flächige Übertragung problematisch sein, da eine Verkehrsanalyse möglich bleibt. Auch ohne Kenntnis der Inhalte kann das Abhören und Auswerten von Signalisierungsinformation sensitive Details liefern: Wer kommuniziert wann mit wem? Welche Art und Menge von Daten werden ausgetauscht? Es gibt ja durchaus legitime Interessen in der Wirtschaft, nicht offen zu legen mit wem man Verhandlungen führt oder welche Kunden man hat. Ende-zu-Ende-Sicherheitsmaßnahmen können die Adressen der beteiligten Kommunikationsparter jedoch nicht vor Fremden schützen, da diese ja für das Routing im Netzwerk benötigt werden. Nur zusätzliche Link-Layer-Sicherheit kann eine Verkehrsanalyse verhindern. In terrestrischen Netzen wird eine solche Notwendigkeit nicht gesehen, weil Leitungen und Vermittlungsstellen nicht ohne Weiteres zugänglich sind; die Satellitenkommunikation darf allerdings auf entsprechende Schutzmaßnahmen nicht verzichten.

Satelliten-"Hacking"

Mit dem Einzug von IP und breiten Nutzerschichten in die Satellitentechnik "erbt" diese Infrastruktur naturgemäß auch alle Gefahren des Internet: vom Bandbreitendiebstahl über das Ausspähen von Sicherheitscodes, das Brechen von Kryptoalgorithmen und -protokollen bis hin zum Denial-of-Service-Angriff. Satellitentechnik ist zudem – wie jede andere Informationstechnik – nicht vor eingeschleusten Hintertüren sowie Betriebssystem- oder Softwarefehlern gefeit.

Als besonders problematisch erweist sich hier die Authentifizierung: Identitätsdiebstahl und Imitation muss gerade in der Satellitenkommunikation besonders gründlich vorgebeugt werden, da keine geographische Lokalisierung oder Bindung an ein Übertragungskabel existiert und ein Betrüger daher leichter unentdeckt bleiben könnte. Um dieses Risiko zu minimieren, muss das Kommunikationssystem auf allen Ebenen hohe Sicherheitsansprüche erfüllen (Einsatz von elektronischen Signaturen, Smartcards, Biometrie etc.), aber auch den "Faktor Mensch" berücksichtigen (Schulung von Mitarbeitern, Vorbeugen gegen Social Engineering etc.).

Heikel ist zudem der Missbrauch von Satelliten-Kapazität für Propagandazwecke: Satelliten für TV-Programme und Radio könnten in Zukunft verstärkt von Rebellengruppen und feindlichen Staaten missbraucht werden. Durch das Überstrahlen nationaler Programme, kann man große Bevölkerungsanteile erreichen. Die mehrfachen Erfolge der Falun-Gong-Bewegung in China [3,4] demonstrieren eindrücklich die Praktikabilität derartiger Angriffe. Der betroffene Satellit wurde in Pressemeldungen schon als "Orbiting Propaganda Machine" bezeichnet.

Eine wichtige Folgerung aus diesen Vorfällen ist, dass zukünftige Rundfunksatelliten die Integrität der zu sendenden Programmströme und die Authentizität der Bodenstationen kryptographisch prüfen müssen – eigentlich eine Selbstverständlichkeit, sollte man meinen. Doch entsprechende Prozeduren sind heutzutage noch nicht standardisiert und machen auch erst bei Satelliten mit "On-board Processing" Sinn – in den heutigen so genannten Bentpipe-Systemen ist dies nicht möglich, da sich diese Satelliten transparent verhalten (ohne digitale Signalverarbeitung der Nutzdaten).

Tracking, Telemetry & Command

Besondere Aufmerksamkeit erfordert die Verbindung vom Betreiber zum Satelliten: Es ist katastrophal, die Kontrolle über seinen Satelliten zu verlieren. In terrestrischen Installationen ist es möglich, defekte Module auszutauschen oder eine Softwareinstallation nach einem Hackerangriff zu bereinigen. Für einen Satelliten ist die Verbindung für Telemetrie, Telekommando und Kontrolle unersetzbar (Tracking, Telemetry & Command, TT&C). Reparaturmissionen können nur für ganz spezielle Satelliten und Installationen wie das Hubble-Weltraumteleskop oder die internationale Raumstation ökonomisch sinnvoll sein. Alle anderen Satelliten gälten als verloren, wenn nach einem Angriff der Betreiber die Kontrolle über sein System verliert.

Somit ist der TT&C-Link höchst wertvoll und sollte durch die bestmögliche Sicherheitsarchitektur geschützt werden. Nur ein einziger Kompromiss zu Lasten der Sicherheit ist gerechtfertigt: Sicherheitsprotokolle dürfen die Zuverlässigkeit des TT&C-Links nicht beeinträchtigen oder gar den legitimen Satellitenbetreiber vom eigenen System aussperren. Die Satellitensteuerung muss detaillierte Verteidigungsszenarien berücksichtigen: So können beispielsweise während einer DoS-Attacke Reaktionszeiten und Timer in Kommunikationsprotokollen zeitweise herabgesetzt werden, damit die Verbindung nicht unter der Last zusammenbricht.

Schutzmaßnahmen

Betrachtet man das ISO/OSI-Schichtenmodell, so stimmen die Sicherungsmaßnahmen bei der Ende-zu-Ende-Sicherheit von Verbindungen via Satellit prinzipiell mit terrestrischen Protokollen überein (vgl. Abb. 1). Für die eigentliche Satellitenverbindung (Linklevel) müssen jedoch sehr spezifische Sicherheitsprotokolle entwickelt werden. Es empfiehlt sich dennoch auch hier eine ganzheitliche Betrachtung mit mehrfachen Verteidigungslinien.

Ein spezielles Rahmenwerk von Protokollen für die Raumfahrt- und Satellitenkommunikation wurde zwar durch das Consultative Committee for Space Data Systems ([externer Link] www.ccsds.org) definiert (s. u.), viele Sicherheitsprobleme sind darin allerdings noch ungelöst.

[Illustration]
Abbildung 1: Sicherheitsmaßnahmen sollten auf allen Ebenen des ISO/OSI-Schichtenmodells ansetzen und so mehrfache Verteidigungslinien bilden.

Bitübertragungsschicht

In der zivilen Satellitenkommunikation sind derzeit keine Anstrengungen erkennbar, die Bitübertragungsschicht (OSI Layer 1, Physical Layer) zu schützen. Selbst angeblich sichere Code-Multiplexverfahren (Code Division Multiple Access, CDMA) verwenden teils verwundbare lineare Schieberegister (LFSR) zur Erzeugung der Spreizsequenzen. Nach Erkenntnissen von Muxiang Zhang, Christopher Carroll und Agnes Chan [5] lassen sich beispielsweise die versteckten 42-Bit-LFSR-Maskenwerte des amerikanischen Mobilfunkstandards IS-95 nach etwa 1 Sekunde Abhören ermitteln. Sind diese Spreizcodeparameter einmal bekannt, ist der Vorteil von CDMA bezüglich Abhörsicherheit und Störfestigkeit verloren.

Durch Reproduktion identischer Pseudonoise-Folgen erreichen Störer eine sehr hohe Effektivität, die bislang kaum in Betracht gezogen wurde. Rechnungen zur CDMA-Sicherheit gehen üblicherweise davon aus, dass der Angreifer die Spreizcodeparameter nicht kennt (Process Gain) – eine gewagte Annahme. Um Abhörsicherheit und Störsicherheit dennoch zu erreichen sind dynamisch veränderliche Spreizcodes erforderlich. In einem Beitrag von Frank Hermanns zur International Conference on Advances in Intelligent Systems (AISTA) 2004 wurde ein neues Code-Hopping-CDMA-Verfahren zur Lösung dieses Problems vorgestellt [6].

Das so genannte Antenna Nulling mit zusätzlichen Antennen zur Ausblendung von Störern erscheint hingegen für zivile Systeme als zu aufwändig. Neue Möglichkeiten bieten hier erst spezielle Antennen für Raum-Multiplexverfahren (Phased Array Antennas für Spatial Division Multiple Access – SDMA).

Link Layer Security

Gute Link-Layer-Sicherheitsprotokolle werden in der Satellitenkommunikation derzeit eher selten verwendet. Digital Video Broadcasting by Satellite (DVB-S) ist einer der wichtigsten Standards der kommerziellen Satellitenkommunikation (TV und Daten). Der Forward Link bezeichnet dabei die Richtung vom Anbieter zum Kunden, der Return Link die Gegenrichtung (vgl. Abb. 2). DVB-S Content Scrambling wird zwar im Pay-TV eingesetzt, nicht aber für DVB-S-Internet-Datenkommunikation. Als Option wurde zwar DVB-RCS-Security definiert, es ist aber für gewöhnlich nicht implementiert und mittlerweile auch technisch überholt. So gibt es derzeit in der Praxis wenig Schutz für die kommerzielle Link-Layer.

[Illustration]
Mögliche Sicherheitsmechanismen im Umfeld des Digital Video Broadcasting by Satellite (DVB-S)

Sicherheitsfunktionen der OSI-Schicht 2 (Link Layer) können je nach System auf der Zell-Ebene des Asynchronous Transfer Mode (ATM) oder MPEG-TS-Rahmen-Ebene (DVB-S/S2/RCS) realisiert werden; auch das eigentlich der Netzwerkebene angehörende IPsec kann mittels IP-Tunnel (ESP Mode) zwischen Satellitenterminal und Bodenstation der Link-Sicherung dienen. Es kann sinnvoll sein, nur dieses gefährdete Teilstück zu sichern, wenn Angriffe auf die restliche (kabelbasierte) Netzwerkinfrastruktur nicht praktikabel erscheinen.

ATMsec ist jedoch ein sehr komplexes Protokoll, zu dem es nur sehr wenige Implementierungen gibt. Auch im Satellitenbereich hat sich ATMsec nicht durchgesetzt. Eine vereinfachte Variante ATMsec/lite wurde im Rahmen des MEDIS-Projektes in der DLR entworfen: Dabei wird nur der gefährdete Satelliten-Link gesichert, ohne die Komplexität einer Ende-zu-Ende-ATMsec-Infrastruktur.

Das so genannte Conditional Access (CA) nutzen TV-Anbieter, um ihr Programm nur einem bestimmten Personenkreis zugänglich zu machen – dies erfolgt vor allem beim Bezahlfernsehen (Pay-TV) und bei staatlichen Programmen, deren Senderechte nur für das eigene Land gelten. CA kann mangels Rückkanal mit den Kunden allerdings keine dynamischen Sicherheitsassoziationen herstellen, sodass es Pay-TV-Piraten mit gefälschten Karten und Realtime-Entschlüsselungsprogrammen immer wieder gelingt, diesen Schutz zu umgehen.

Ein vielversprechender Ansatz, den Overhead der konventionellen IP-over-DVB/MPE-Kapselung (Multiprotocol Encapsulation) zu reduzieren und auch IPv6 zu ermöglichen, ist die bei der Internet Engineering Task Force (IETF) im Standardisierungsprozess befindliche Ultra Lightweight Encapsulation (ULE, [7]). Ein Sicherheitsprotokoll für ULE wurde zwar noch nicht definiert, wäre aber zukünftig durch Protokollerweiterungen zu ergänzen; in Abbildung 2 wurde der "ULE-Sec"-Ansatzpunkt bereits eingezeichnet. Hier bietet sich die Chance, ein wirklich gutes Sicherheitsprotokoll nach modernsten Entwurfskriterien zu erstellen.

[Illustration]
Ein zeitgemäßes Sicherheitsprotokoll für die Kommunikation über Satelliten könnte durch eine Erweiterung der Ultra Lightweight Encapsulation (ULE) entstehen.

OSI-Schichten 3–7

Kein umfassendes Sicherheitskonzept darf die OSI-Schichten 3–7 außer Acht lassen: Nur hier können beispielsweise effektive Maßnahmen gegen Man-in-the-Middle-Angriffe ansetzen. Die sicherheitsrelevanten Parameter werden dabei von den (End-)Teilnehmern kontrolliert, sodass Vermittlungseinrichtungen und Teilnetzwerke dazwischen den Datenverkehr nicht entschlüsseln oder fälschen können. Dies ist letztlich besonders wichtig, da die weltweite Kommunikationsinfrastruktur mit ihren empfindlichen drahtlosen Teilsegmenten in aller Regel nicht als vertrauenswürdig angesehen werden kann.

Als eines der besten Ende-zu-Ende-Sicherheitsprotokolle ist hier sicherlich IPsec zu nennen. Allerdings müssen die Endstellen hierzu entsprechend konfiguriert sein und zudem bleibt eine "globale" Nutzung ohne passende Public-Key-Infrastruktur (PKI) unpraktikabel. Im Satellitenumfeld ergibt sich – wie bereits kurz angesprochen – zudem ein Problem mit den dort zur TCP-Beschleunigung eingesetzten Performance Enhancing Proxies (PEP): Da die Sliding-Window-Einstellungen von TCP in der Regel nicht für die lange Signallaufzeit über Satellit optimiert sind, würde die Übertragungsleistung ohne zusätzliche Maßnahmen dramatisch einbrechen. Die Bandbreite ist durch die Obergrenze im Laufzeit-Bandbreiten-Produkt über geostationäre Satelliten stark limitiert und auch die so genannte Slow-Start-Phase dauert länger.

Eine Lösung ist es, am Satelliten-Gateway die TCP-Verbindung logisch aufzuspalten, das heißt: mit PEPs schon früher die TCP-Bestätigungspakete (ACK) zu schicken und die zugehörigen Benutzerdaten zu puffern. Dies macht jedoch IPsec unmöglich. Eine elegante Lösung wurde hier noch nicht gefunden, weswegen prominente Sat-Internet-Angebote teilweise sogar völlig auf Verschlüsselung verzichten (vgl. [2]).

Zudem wurde Bandbreitensteuerung (Quality of Service) im Zusammenhang mit IPsec bislang noch wenig untersucht: Die Verschlüsselung im IPsec-Tunnel macht es Routern unmöglich die QoS-Parameter der verschiedenen Serviceklassen auszuwerten – und auch eine Dienste-Klassifizierung anhand von TCP- oder UDP-Portnummern wird durch die IPsec-Verschlüsselung unmöglich. Zusammenfassend ist daher festzustellen, dass der Einsatz von IPsec in der Satellitenkommunikation nicht unproblematisch ist und andere Sicherheitsmaßnahmen auf anderen ISO/OSI-Schichten notwendig sind.

Speziell für Raumfahrtanwendungen und Militär hat das Consultative Committee for Space Data Systems (CCSDS) die Space Communications Protocol Standards entwickelt ([externer Link] www.scps.org). Das darin definierte SCPS Security Protocol (SCPS-SP) soll – analog zu IPsec – die Netzwerkschicht (SCPS-NP) sichern; das Feature "Header Protection" könnte aber ebenso in der OSI-Schicht 2 realisiert werden. Ein kryptographischer Vorteil von SCPS-SP gegenüber IPsec ist nicht zu sehen. Dennoch kann SCPS-SP in speziellen Missionen wie der Planetenfernerkundung im kompletten CCSDS-Protokollstack sinnvoll sein. Auf solchen extrem schwierigen Verbindungen wäre IPsec mit dem Key-Exchange-Protokoll IKE ohnehin problematisch (sehr lange Signallaufzeit, niedrige Datenrate, hohe Paketfehlerrate). Andere Protokolle wie SCPS-TP (Transport Protocol) sind dagegen bereits in gewöhnlichen Satellitenanwendungen sinnvoll, weil es – als Alternative zu PEPs – das "Long Fat Pipe"-Performance-Problem von TCP löst (hohe Bandbreite, lange Laufzeit, Paketfehler).

Auf der Transportschicht (OSI-Layer 5) und auf der Anwendungsschicht (Layer 7) ist Sicherheit "Ende zu Ende" realisierbar. Die weiteste Verbreitung hat auf Layer 5 wohl die Transport Layer Security (TLS): Web- und E-Mail-Server können von den meisten modernen Applikationen auch über TLS angesprochen werden – leider bieten nur wenige Server derartige Verbindungen an. In der Anwendungsschicht sind gesicherte E-Mail-Nachrichten via S/MIME oder (Open)PGP ebenfalls kaum anzutreffen. Und das Layer-7-Protokoll zwischen den Mail Transfer Agents (MTA) ist immer noch das alte unverschlüsselte ASCII-Format des Simple Mail Transfer Protocol (SMTP). Auch etliche WWW-Formulardaten werden unverschlüsselt übertragen. Man kann also bei weitem nicht davon ausgehen, dass Sicherheit in der Satellitenkommunikation auf der Anwendungsschicht verwirklicht würde.

Fazit

Als Konsequenz der vielfältigen Sicherheitsprobleme ist es für den Systementwurf ratsam, einen Mix mehrerer Sicherheitsprotokolle auf verschiedenen Schichten zu implementieren. Längst nicht alle terrestrischen Sicherheitslösungen lassen sich dabei aber einfach auf Satellitenanwendungen übertragen. Während die Kommunikationstechnik terrestrischer Netze bereits gute Sicherheitsprotokolle wie IPsec hervorgebracht hat, strahlen viele Satelliten noch immer – auch sensitive – Daten ohne Verschlüsselung über ganze Kontinente aus. Vielfach werden an die speziellen Begebenheiten der Raumfahrt angepasste oder gänzlich neue Lösungen benötigt. Ein guter Ansatzpunkt wäre ein IETF-Sicherheitsstandard für ULE, um die größte Sicherheitslücke in der DVB-basierten Satellitenkommunikation zu schließen. Aber auch andere Protokolle sind für den Einsatz in der Satellitenkommunikation hinsichtlich ihrer Sicherheitseigenschaften kritisch zu untersuchen.

Frank Hermanns (frank.hermanns@dlr.de) ist wissenschaftlicher Mitarbeiter am Institut für Kommunikation und Navigation, des Deutschen Zentrums für Luft- und Raumfahrt (DLR) Oberpfaffenhofen. Hardo G. Hase (hardo.hase@hase-it.de) ist Geschäftsführer der Hase IT GmbH, Saarbrücken.

Literatur

[1]
Michael Angermann, Thomas Strang, Martin Kähmer, Michael Kreutzer, Rapidly Deployable Infrastructures for Communications and Localization in Disaster Management, UN Workshop on the Use of Space Technology for Disaster Management, Munich, October 2004
[2]
Andre Adelsbach, Ulrich Greveler, Security of satellitebased Internet Service Providers, Ruhr-Universität Bochum, [externer Link] www.nds.rub.de/forschung/gebiete/sat_isp/
[3]
Falun Dafa Information Center, SINOSAT and Falun Gong: A propaganda battle in space, [externer Link] www.spacedaily.com, July 2002

[4]
Xinhua News Agency, Satellite transmissions attacked by illegal signals, [externer Link] http://news.xinhuanet.com/english/2005-03/15/content_2701924.htm
[5]
Muxiang Zhang, Christopher Carroll, Agnes Chan, Analysis of IS-95 CDMA voice privacy, in: Seventh Annual Workshop on Selected Areas in Cryptography, Ontario/Canada, Springer, August 2000

[6]
Frank Hermanns, Wireless Security on the Physical Layer with CH-CDMA, International Conference on Advances in Intelligent Systems (AISTA), Luxembourg, November 2004

[7]
Gorry Fairhurst, Bernhard Collini-Nocker, Ultra Lightweight Encapsulation (ULE) for transmission of IP datagrams over an MPEG-2 Transport Stream, Internet Draft, [externer Link] www.ietf.org/internet-drafts/draft-ietf-ipdvb-ule-05.txt