Zum Hauptinhalt Zur Navigation

Expertin für Netzwerksicherheit: Bahn braucht bessere "Railsecurity"

37C3
Das Bewusstsein für Cybersicherheit sei im Bahnsektor nach wie vor unterentwickelt, beklagt eine Forscherin. Dabei werde die Angriffsfläche ständig größer.
/ Stefan Krempl
Kommentare News folgen (öffnet im neuen Fenster)
Sicherheitsforscherin Katja Assaf beim 37C3 in Hamburg (Bild: Screenshot: Stefan Krempl)
Sicherheitsforscherin Katja Assaf beim 37C3 in Hamburg Bild: Screenshot: Stefan Krempl

Eisenbahningenieure dürfen angesichts der fortschreitenden Digitalisierung nicht länger darauf vertrauen, dass die Komplexität und Undurchsichtigkeit ihrer technischen Systeme Cyberangreifer abschreckt. Das betonte die Potsdamer Cybersicherheitsforscherin Katja Assaf am Donnerstag auf dem 37. Chaos Communication Congress ( 37C3(öffnet im neuen Fenster) ) in Hamburg.

Als Standardargument sei von Eisenbahnern immer wieder zu hören: "Wir machen Betriebssicherheit seit 150 Jahren." Dabei gehe es aber "nur" darum, Schäden für die Umwelt auszuschließen und einen Zug gegebenenfalls zeitnah zu stoppen.

Die Netzwerksicherheit bleibe indes unterbelichtet. Dabei sei diese entscheidend, um Umwelteinflüsse wie Cyberangriffe zu reduzieren und die sichere Operation des Systems nebst einer Weiterfahrt zu gewährleisten.

IT-Security ist laut Assaf für den Bahnbetrieb gar nicht der richtige Begriff. Bei vernetzten Geräten wie PCs oder Smartphones gehe es unter diesem Stichwort darum, den Zugang zu angreifbaren Systemen zu reduzieren, erklärte die Forscherin. Bei der Bahn sei dagegen Redundanz nötig, also eine Fallback-Option.

Kennzeichnend für die gängige Cybersicherheit seien zudem ständige Softwareupdates. Im Bahnsektor herrschten dagegen Maschinen und Ausrüstung auf Basis von Standards mit einer Laufzeit von 30 Jahren und mehr vor, die oft schon zehn Jahre für ihre Erstellung bräuchten. Ständige Aktualisierungen ließen sich damit nicht vereinbaren. Die Wissenschaftlerin bevorzugt daher den Begriff Railsecurity.

Im Zuge der Digitalisierung bewegt sich Assaf zufolge auch der Bahnbetrieb in Richtung eines verstärkten Einsatzes kleinteiliger standardisierter Schnittstellen, um Kosten zu sparen. Diese verbreiterten aber zugleich die Angriffsfläche.

Netzwerke für Züge durchaus interessante Ziele

Auch der Glaube, dass Netzwerke für Züge und die Signal- sowie Gleisausrüstung keine interessanten Ziele für Cyberangreifer seien, habe sich längst überlebt. Publik geworden sei in den vergangenen Jahren etwa eine einschlägige DDoS-Attacke in Dänemark. In Polen hätten zudem 20 Züge im August einen Notstopp einlegen müssen, nachdem das dort genutzte alte Funksystem überlastet worden sei.

Wie man eine Lok übernehmen könne, hätten polnische Hacker auch gerade gezeigt . Publik geworden seien neben der Wannacry-Attacke auf die Deutsche Bahn (DB) auch Ransomware-Angriffe auf Pendants in Italien und Schweden, berichtete Assaf.

Für Bahn-Protokoll genutzter Algorithmus lange veraltet

Mindestens seit sechs Jahren machten zudem Angriffsmöglichkeiten auf das einheitliche europäische Eisenbahnverkehrsleitsystem ERTMS nebst dem damit verknüpften Zugsteuerungssystem ETCS die Runde, führte die Security-Expertin aus. Über die dafür genutzte Mobilfunktechnik GSM-R brauche man gar keine Worte zu verlieren, da sie prinzipiell genauso unsicher sei wie GSM selbst .

Beim zusätzlich verwendeten Euroradio, bei dem die drahtlose Übertragung von Informationen über feste Stationen namens Radio Block Center (RBC) erfolge, seien zwar Security-Funktionen wie ein Message Authentication Code (MAC) eingebaut. Die Verschlüsselung laufe über 3DES, was zwar nicht der Stand der Technik sei, aber prinzipiell gerade noch in Ordnung gehen könne.

Der MAC werde bei Euroradio aber in zwei 62-Bit-Blöcke aufgeteilt, die wider Erwarten nicht beide ihrerseits mit 3DES abgesichert seien, erläuterte Assaf. Für den ersten Block werde nur DES in einfacher Form verwendet, was nicht sicher sei.

So sei es mit einem Rechenaufwand von höchstens ein paar Tagen möglich, einen Teil des Euroradio-Schlüssels in die Hände zu bekommen und damit etwa gefälschte Stopp- oder Weiterfahranweisungen an Züge zu senden. Zumindest handle es sich um einen Sitzungsschlüssel, der verändert werden könne, was das Cracking etwas aufwendiger mache. Letztlich wäre es der Expertin zufolge aber ein guter Ansatz, den Algorithmus austauschen zu können.

Ähnlich leicht zu knacken ist laut der Wissenschaftlerin das Rail Safe Transport Application Protocol (RaSTA). Dieses auf die Signaltechnik zugeschnittene Netzwerkprotokoll soll die verlässliche Übertragung von Nachrichten ohne unbemerkten Paketverlust sicherstellen und so letztlich eine hohe Ausfallsicherheit garantieren.

Allein die Spezifikation koste zwar 128 Euro, was Angriffswillige aber nicht ernsthaft abschrecken dürfte, meinte Assaf. Für die Absicherung komme hier optional ein Sicherheitscode mit einem Hashwert von maximal 16 Byte unter Einsatz des MD4-Algorithmus zum Tragen, der laut RFC1320 seit 1992 nicht mehr unbedingt verwendet werden sollte. Die darauf beruhende MAC-Konstruktion ist so ebenfalls wenig tragfähig.

FRMCS als Ausweg aus dem Security-Theater?

Derlei Security-Theater verglich Assaf mit einem Zaun um ein Haus, dessen Tor weit offen stehe. Damit lasse sich verhindern, dass Passanten zufälligerweise über die Blumen trampelten. Das Gartentor lasse sich zwar verschließen, was aber auch keinen echten Schutz vor Einbrechern biete.

Die Forscherin baut daher auf den GSM-R-Nachfolger Future Railway Mobile Communication System (FRMCS) , den etwa die DB zwischen 2026 und 2035 einführen will. Da seien dann beispielsweise eine Public-Key-Infrastruktur (PKI) für die Verschlüsselung sowie ein Identitäts- und Zugangsmanagementsystem an Bord.

Die Eulynx-Organisation europäischer Eisenbahn-Infrastrukturbetreiber treibe parallel einheitliche Standards für die neue modulare Stellwerktechnik mit Railsecurity im Hinterkopf voran. Hacker im Publikum zeigten sich rund um diese neuen Technikgenerationen weniger optimistisch, was Security anbelangt.

Die europäische Behörde für Cybersicherheit Enisa unterstellte dem Zugverkehrssektor schon 2020 ein insgesamt mangelndes Bewusstsein für die Cybersicherheit(öffnet im neuen Fenster) . Dazu kämen Probleme aufgrund der komplexen Betriebstechnik. So ließen sich selbst die einfachsten Sicherheitsmaßnahmen auf operativen Systemen oft nicht vollständig durchführen. Es sei daher nötig, mehr Fachwissen rund um Security aufzubauen. Sonst werde es nichts mit der digitalen Transformation im Bahnbereich.


Relevante Themen