AIS: System zur Sicherung der Schifffahrt ist unsicher
Experten haben Sicherheitslücken im Schiffsüberwachungssystem AIS gefunden, über das Schiffsdaten übertragen werden. Durch die Schwachstellen können Daten gefälscht, Geisterschiffe erschaffen oder echte an eine vermeintlich andere Position versetzt werden.

Das automatische Identifikationssystem für Schiffe, das Automatic Identification System (AIS), soll eigentlich für mehr Sicherheit auf See sorgen. Zwei Experten des Computersicherheitsunternehmens Trendmicro haben jedoch Sicherheitslücken aufgedeckt, die eine Manipulation des Systems ermöglichen.
Schiffe über 300 Tonnen müssen seit dem Jahr 2000 mit AIS ausgestattet werden. Über das System werden automatisiert per Funk eine Reihe von Schiffsdaten gesendet, darunter Schiffstyp, Position, Kurs, Ziel, Geschwindigkeit sowie das Rufzeichen, um das Schiff kontaktieren zu können. Ziel ist in erster Linie mehr Sicherheit: Schiffe können einander erkennen und sich so ausweichen.
Verbreitung über das Internet
Die Daten werden über das Internet übertragen und können über Dienste wie Marine Traffic oder Vesseltracker abgerufen werden. Hier liegt auch die Schwäche des Systems: Marco Balduzzi und Kyle Wilhoit haben Sicherheitslücken bei einigen Dienstleistern festgestellt, die AIS-Informationen sammeln und zur Verfügung stellen. Sie haben aber auch Sicherheitslücken im AIS-Protokoll selbst gefunden, das von den Sendern auf den Schiffen genutzt wird.
Über diese beiden Schwachstellen hätten sie gezielte Angriff auf Schiffe durchführen können, schreiben sie im Security Intelligence Blog von Trendmicro: So sei es möglich, die Schiffsdaten zu modifizieren. Dadurch könne etwa die Identität eines Schiffes verschleiert oder die Angabe über die Ladung gefälscht werden.
Phantomschiffe erschaffen
Eine andere Möglichkeit sei, Phantomschiffe oder -seezeichen zu erschaffen und mit diesen den Schifffahrtsverkehr zu stören. Piraten könnten diese Lücken ausnutzen, indem sie die Position eines gekaperten Schiffs manipulieren und so verhindern könnten, dass dieses gefunden wird. Die Angriffe ließen sich mit einem handelsüblichen VHF-Funkgerät durchführen, das etwas modifiziert worden sei. So ein Funkgerät kostet rund 150 Euro.
Die Experten machen vier Ursachen für die Schwachstellen verantwortlich: So fänden keine Validitätsprüfungen statt. Es sei möglich, von einem beliebigen Ort aus AIS-Nachrichten zu senden. "Zum Beispiel lässt sich von einem Ort nahe New York eine Positionsangabe für ein Schiff senden, das vorgibt, sich im Golf von Mexiko zu befinden, und diese Nachricht wird ohne jede Rückfrage akzeptiert", erklären sie. Es fehle ein Zeitstempel, weshalb AIS-Daten zu einem späteren Zeitpunkt erneut eingespielt werden könnten. So könne die Position eines Schiffes repliziert werden.
Keine Authentifizierung, keine Verschlüsselung
Das Protokoll sehe keine Authentifizierung vor, so dass jeder Beliebige ein sogenanntes AIS-Telegramm erstellen könne. Schließlich sei das Signal unverschlüsselt und unsigniert. Dadurch sei es für Angreifer trivial, sie abzufangen und zu modifizieren.
Balduzzi und Wilhoit wollen ihre Erkenntnisse auf der Konferenz Hack In The Box vorstellen, die gegenwärtig in Kuala Lumpur stattfindet. Details wollen sie in einer Studie beschreiben und auf einer späteren Konferenz präsentieren.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Ich halte Deine Anmerkung nicht für sinnvoll. Genau auf diese Thematik wollte ich ja...
Dieses System dient wohl, wenn ich die im Blog richtig verstehe, nur als Beispiel für...