zurück zum Artikel

Missing Link: Cybersicherheit – der wunde Punkt am strahlenden Satellitenhimmel

Stefan Krempl
3d,Render,Of,Space,Debris,Around,Planet,Earth

(Bild: Frame Stock Footage/Shutterstock.com)

Die USA schlagen Alarm: China und Russland seien fähig, Satelliten zu hacken und zu kapern. Es gebe keine unkritische Infrastruktur im All, mahnen Experten.

Erdsatelliten haben sich in den vergangenen Jahren von monströsen, wenig beachteten Himmelsobjekten zu Lebensadern der vernetzten Gesellschaft entwickelt. Zu den bekanntesten über sie abgewickelten Services gehören Navigationsdienste wie GPS oder das EU-Pendant Galileo. Für die Erdbeobachtung sind neben Spionagesatelliten von Militär und Geheimdiensten zivile Systeme wie Copernicus zuständig, die etwa extreme Wetterereignisse und ihre Folgen aufzeigen. Kommunikationssatelliten übertragen Medien und zunehmend Breitbandinternet, wobei sich zunächst vor allem Starlink von Elon Musk einen Namen gemacht hat.

"Jeder ist auf den Weltraum angewiesen", weiß Steve Colenzo vom Air Force Research Laboratory im US-Bundesstaat New York. Die Abhängigkeiten von Satellitendiensten nähmen mit der "Demokratisierung" des Alls durch neue kommerzielle "New Space"-Akteure [1] ständig zu. Parallel entwickeln sich neue Geschäftsmodelle mit gemeinsamer Nutzlast und vereintem Start als "Satellite-as-a-Service".

In der EU gehören technische Systeme im Weltraum und darüber angebotene Dienste zu den kritischen Infrastrukturen (Kritis). Für sie gelten mit der "NIS2" getauften Richtlinie "für ein hohes gemeinsames Cybersicherheitsniveau" seit Anfang 2023 verschärfte Vorschriften im Bereich der Netz- und Informationssicherheit [2] (NIS). Erfasste Anbieter mit über 250 Mitarbeitern und über zehn Millionen Euro Jahresumsatz müssen gemeinsame Cybersicherheitsstandards etwa für Audits, Risikoabschätzungen, das zeitnahe Einspielen von Updates und Zertifizierungen befolgten. Zuständige Behörden sind innerhalb von 24 Stunden zunächst grob über Vorfälle zu informieren. Innerhalb von drei Tagen muss ein Bericht mit Details folgen.

Doch wie steht es mit der Cybersicherheit der zehntausenden Satelliten, die teils schon einige Jahre lang ihre Runden über der Erde drehen? Im Film Independence Day von 1996 hat das Einschleusen einer Malware in das Computersystem eines Alien-Raumschiffs zwar die Menschheit gerettet. Ein potenzieller Angriff mit Schadsoftware, der eine künftige bemannte Weltraummission oder eben Satelliten in die Bredouille bringt, bereitet IT-Sicherheitsexperten aber auch in der Realität große Sorgen.

In den Anfangstagen der Raumfahrt in den 1960ern spielte Cybersicherheit noch keine Rolle. Damals gab es keine massiv vernetzten Systeme wie das Internet. Die Technologie an Bord erster Raumfahrtutensilien war auch so maßgeschneidert und ausgefallen, dass sie durch den Ansatz "Sicherheit durch Unklarheit" ("Security by Obscurity") als ausreichend geschützt galt, wie Gregory Falco und Nathaniel Gordon von der US-amerikanischen Johns-Hopkins-Universität in einem im März veröffentlichten Forschungspapier [3] schreiben. Eine Konsequenz davon sei gewesen, dass Besatzungsmitglied oder andere Mitreisende praktisch vollen Zugriff auf IT-Systeme erhielten.

"Cybersicherheit ist etwas, das auf dem Erdboden zum Stillstand kommt", gab James Pavur, IT-Security-Fachmann bei der Softwarefirma Istari Global, so jüngst gegenüber dem Spectrum-Magazin der Ingenieursorganisation IEEE [4] zu bedenken. Hersteller dächten im besten Fall noch darüber nach, die Kommunikationsverbindung zu einem Satelliten abzusichern. Prinzipiell vertrauten Objekte im Weltraum aber "alle dem Rest der Dinge im All".

"Missing Link"

Was fehlt: In der rapiden Technikwelt häufig die Zeit, die vielen News und Hintergründe neu zu sortieren. Am Wochenende wollen wir sie uns nehmen, die Seitenwege abseits des Aktuellen verfolgen, andere Blickwinkel probieren und Zwischentöne hörbar machen.

Die Satellitenindustrie selbst hat in jüngster Zeit Fortschritte in Richtung von mehr Cybersicherheit rund um die automatisierte Messung und Übertragung von Daten (Telemetrie) und Kommunikation gemacht. Mit dem Aufkommen einer großen Zahl auch kleinerer Erdtrabanten im Orbit, die kritische Missionen erfüllen, sei die Sicherung der Boden- und Weltrauminfrastruktur vor Cyberangriffen "zu einem drängenden Thema für Betreiber und politische Entscheidungsträger geworden", konstatierten die Verfasser eines Beitrags für das IEEE-Magazin Aerospace and Electronic Systems [6] im August 2019. In dem Aufsatz geht es etwa um die Implementierung moderner kryptografischer Algorithmen und Perspektiven quantenkryptografischer Techniken.

Die Autoren schlagen eine "Open-Source-Cybersicherheitsanalyseplattform im Zusammenhang mit Kleinsatelliten" vor. Ihnen zufolge eignet sich der 128-Bit-Advanced Encryption Standard (AES) am besten für die Sicherung des Telemetrie- und Kommunikationskanals etwa von CubeSats mit wenigen Zentimetern Seitenlänge. Zudem machen sie Vorschläge, um Komprimierung und Verschlüsselung etwa mithilfe der sogenannten Huffman-Codierung zu integrieren. Für eine bessere Widerstandsfähigkeit der Bodeninfrastruktur gegen Cyberangriffe raten sie zur Anlage einer redundanten Anordnung einschlägiger Segmente.

Westliche Geheimdienste und Militärs sind trotz solcher Absicherungsbemühungen besorgt. Als einer von mehreren Weckrufen diente die Attacke auf das Satellitennetzwerk KA-Sat des US-Anbieter Viasat im Februar parallel zum bewaffneten Überfall Russlands auf die Ukraine. Die Angreifer setzten dabei zehntausende Breitbandmodems außer Gefecht. Durch den Vorfall, der offenbar vor allem Kunden in der Ukraine vom Satelliteninternet abschneiden sollte, wurde auch in Deutschland als "Kollateralschaden [7]" der Betrieb von rund 5800 Enercon-Windkraftanlagen stark eingeschränkt [8].

Der IT-Sicherheitsfirma SentinelOne zufolge nutzten die Angreifer eine Wiper-Malware [9]. Die Schadsoftware, mit der Daten auf einem infizierten Gerät dauerhaft unbrauchbar gemacht werden sollen, steht laut den Experten in Zusammenhang mit dem in Russland verorteten Botnetz VPNFilter. Der Eindringling habe sich innerhalb des Verwaltungsnetzwerks des Satellitensystems zu dem Segment bewegt, das für die Kontrolle und den Betrieb von KA-Sat verwendet werde, führte Viasat selbst aus. Geht es nach SentinelOne, wurde der Wiper "AcidRain" als schadhaftes Firmware-Update vom kompromittierten Viasat-Backend aus auf die Geräte gespielt.

Satelliten selbst wurden bei dieser Aktion zwar nicht gehackt. Glaubt man US-Geheimdienstinformationen, über die die Financial Times im April berichtete, haben Moskau und Peking in jüngster Zeit aber Fortschritte beim Stören solcher Erdtrabanten und vergleichbarer Instrumente gemacht. China baue Hacking-Fähigkeiten auf, mit denen es die Kontrolle über feindliche Satelliten übernehmen könnte, berief sich die Zeitung auf einen durchgesickerten Bericht der CIA. Der Plan, Himmelsgerätschaften "zu blockieren, auszunutzen oder zu kapern", sei ein zentraler Bestandteil der Doktrin der kommunistischen Führung zur informationellen Kriegsführung.

Chinesischen Cyberwaffen sollen westliche Satelliten demnach während militärischer Auseinandersetzungen für Zwecke wie Kommunikation und Überwachung unbrauchbar machen, heißt es in dem Bericht. Sie seien darauf ausgerichtet, Steuersignale nachzuahmen und so etwa Sabotage zu betreiben. Dies könnte die Fähigkeit von Satelliten beeinträchtigen, Befehle an Waffensysteme weiterzuleiten, oder abgefangene elektronische Daten ins Reich des Drachen zu schicken.

Die CIA-Enthüllungen folgten auf eine Warnung des Chefs der US Space Force, Bradley Chance Saltzman, dass die USA vor einer "neuen Ära" von Bedrohungen [10] aus beziehungsweise im Weltall durch Russland und China stünden. Diese gingen weit über die Blockade von Satelliten hinaus. Der General erklärte gegenüber CNBC, dass Washingtons Rivalen etwa Laser und Blend-Instrumente einsetzen könnten, die Kameras künstlicher Himmelskörper störten. Moskau habe zudem im November 2021 Anti-Satelliten-Raketen getestet.

Saltzman spricht von Erkenntnissen über Satelliten, die andere ergreifen, festhalten und aus ihrer "operativen Umlaufbahn ziehen können". Das seien alles Fähigkeiten, "die sie heute im Orbit unter Beweis stellen". Die Mischung dieser Waffen "und das Tempo, mit dem sie entwickelt wurden", seien "sehr besorgniserregend". Als Reaktion darauf plane das Pentagon etwa, verstärkt bei der Abwehr auch mit kommerziellen Raumfahrtunternehmen zu kooperieren. Der Militär berichtete dem US-Kongress schon im März, dass Chinas Militär 347 suspekte Satelliten stationiert habe. Darunter seien 35, die im vergangenen Halbjahr gestartet worden seien, um die US-Streitkräfte in künftigen Konflikten zu überwachen, zu verfolgen und gezielt anzugreifen.

Eine Reaktion erfolgte prompt: Am 11. August nahm das 75. Geheimdienst-, Überwachungs- und Aufklärungsgeschwader [11] (ISRS) der Space Force der USA [12] auf der Peterson-Militärbasis in Colorado seine Arbeit auf. Es soll Informationen über gegnerische Weltraumfähigkeiten sammeln, Ziele lokalisieren und verfolgen. Die Rede ist auch von einer Bekämpfung ausgemachter Bedrohungen, was die Zerstörung oder Störung gegnerischer Satelliten, der sie unterstützenden Bodenstationen und des ausgetauschten Datenverkehrs beziehen dürfte.

Die Washington Post schrieb jüngst, dass Russland auch eine neue Technik ausprobiere, die den Zugang der Ukraine zu Starlink blockieren [13] solle. Während seiner Invasion in dem Nachbarstaat habe das russische Militär bereits den Einsatz des Satelliten-Jammer Tirada 2 verstärkt. Das ist ein Lkw-basiertes System, das den Internetempfang aus dem All am Boden stört. Satellitenbilder und -kommunikation hätten für das ukrainische Militär vor und während des Konflikts eine unverzichtbare Rolle gespielt [14], um russische Truppenbewegungen zu erfassen und Schäden an der Infrastruktur zu lokalisieren.

"Die Satelliteninfrastruktur hat uns geholfen, alternative Kommunikationssysteme im Bereich Internet aufrechtzuerhalten", berichtete Oleksandr Potii, stellvertretender Leiter des Staatsdienstes für Sonderkommunikation und Informationsschutz der Ukraine, im April auf der Konferenz Cysat in Paris, auf der sich alles um die Cybersicherheit in der Weltraumindustrie drehte. In den ersten Tagen des Krieges habe man viele Starlink-Terminals von Partnerländern und Konzerninhaber Elon Musk bekommen. Dies sei sehr wichtig gewesen, nachdem die Russen die Basis-Infrastruktur zerstört gehabt hätten. Das Starlink-Internet werde aber vor allem von den Bürgern und der Zivilverwaltung verwendet, weniger vom Militär. Insgesamt hätten die russischen Bombardements und Cyberangriffe so bislang "keinen katastrophalen Einfluss" ausüben können.

Die Zahl der Starlink-Terminals in der Ukraine schätzt Potii auf 9.000 bis 10.000. Viele seien von Freiwilligen installiert worden. Der General warb für ein gemeinsames Rahmenwerk für die Cybersicherheit von Satelliten auf Basis bewährter Praktiken. Die derzeitige Weltrauminfrastruktur sei sehr anfällig für Cyberattacken, da sie "diverse Schwachstellen" aufweise. Es gelte auf jeden Fall, den Datenverkehr mit Satelliten gut zu verschlüsseln und am besten bereits auf die Post-Quanten-Kryptografie auszurichten.

Satelliten, die prinzipiell im Visier von Cyberkriminellen und staatlicher Hacker stünden, seien "komplexe Strukturen" und böten eine "große Angriffsfläche", warnte Sabine Philip-May, Expertin für Produktsicherung beim Deutschen Zentrum für Luft- und Raumfahrt (DLR), auf der Cysat. Sie seien teils zehn bis 15 Jahre alt. Es gebe vermehrt Links zwischen Satelliten, von denen aber "einige nicht verschlüsselt" seien und den öffentlichen Funkverkehr nutzten. Dieses Problem solle die Internationale Fernmeldeunion ITU angehen und dabei die ganze Wertschöpfungskette von der Antenne bis zum Betriebszentrum mit allen involvierten Computern berücksichtigten.

Selbst kleine CubeSats könnten eine Gefahr für andere Weltraumobjekte darstellen, gibt Philip-May zu bedenken: "Es gibt keine unkritische Infrastruktur im All." Die Astrophysikerin malt ein dramatisches Szenario aus, das "wir unbedingt ernst nehmen sollten": So könnte ein Angreifer mit einem 1.000-Euro-Budget einen Satelliten mit einer öffentlichen Funkverbindung und eigenem Antrieb hacken und bei ähnlicher Flughöhe etwa auf die Internationale Raumstation ISS stürzen. Genauso wichtig sei es, große geostationäre Erdtrabanten und die Herkunft der darauf eingesetzten Software sowie deren Absturzsicherheit genauer in den Blick zu nehmen: "Ich will keinen Millionen-Dollar-Satelliten mit Bluescreen."

Um so eine Gefährdungslage zu verhindern, hat die Europäische Weltraumorganisation ESA Ende 2019 den CubeSat OPS-SAT ins All geschossen. Dabei handelt es sich um ein fliegendes Hard- und Softwarelabor mit den Maßen 10 cm × 10 cm × 30 cm. Dessen Zweck ist es, eine Vielfalt an Experimenten zu ermöglichen [15]. Er kann dafür über verschiedene Verbindungen und Schnittstellen genutzt werden. Über 130 Forschungsversuche aus 26 Ländern seien bereits angemeldet und teils durchgeführt worden, freut sich der zuständige ESA-Manager David Evans. Eigentlich seien es zwei Geräte: Ein System zur Datenübertragung inklusive Kamera zur Erdbeobachtung, einem GPS-Sensor und Astrofoto-Montierung für die Nachführung kümmere sich um die Nutzlast, die letztlich ein weiterer Satellit sei.

Enthalten sei auch ein Befehls- und Kontrollprozessor in Form der Satellite Experimental Processing Platform (SEPP), die aus einer Dual-Core-ARM-Zentraleinheit und einem integrierten Schaltkreis bestehe, gibt Evans weitere Einblicke. Diese sei etwa fähig, Aufgaben bis hin zum Maschinenlernen auszuführen und mit der Erde kommunizieren. An Bord seien ein automatisches Datenerfassungssystem (ADCS) sowie Software wie Linux etwa für Java und Python, die sich normalerweise nicht auf ESA-Satelliten befinde. Dazu komme eine vergleichsweise schnelle Verbindung mit Bandbreiten zwischen 3 und 50 MBit/s, die den Einsatz des CCSDS File Delivery Protocols zur Dateiübertragung erlaube.

Um auszuloten, was Angreifer mit so einem aufgemotzten Satelliten anstellen könnten, öffnete die ESA OPS-SAT für einen erstmaligen kontrollierten, ethischen Hack. Die Probe aufs Exempel machten vier IT-Sicherheitsexperten des französischen Technologiekonzerns Thales [16], drei davon mit offensiver Ausrichtung. Dem Team habe ESA die Binärdatei der SEPP zur Verfügung gestellt, legt Evans offen. Die Infrastruktur auf dem Boden sei bei OPS-SAT zudem völlig isoliert von der Technik im All. Die Operationen auf dem CubeSat liefen zudem nur im flüchtigen Arbeitsspeicher, um die Auswirkungen zu begrenzen.

Nach dreimonatiger Tüftelei sei es den Hackern gelungen, etwa die Kontrolle über Sensoren und Aktoren zu erlangen, zog Quentin Minster vom Thales-Ableger Thalium auf der Cysat ein Resümee. Es sei möglich gewesen, die Kamera zu manipulieren und so Falschinformationen zu verbreiten. Auch die Zerstörung oder Beschädigung der Plattform sowie die Unterbrechung der Mission wäre möglich gewesen. "Man könnte jeden Dienst auf der SEPP abschalten und die Batterien entladen", verdeutlichte Minsters Kollege Arnaud Gatignol. Der ESA habe man die gefundenen Schwachstellen mitgeteilt. Sie sei dabei, diese zu beheben.

Mit Linux-Standardrechten erlangte die Truppe die Kontrolle über die Applikationsebene und schleusten dann unter Ausnutzung mehrerer Schwachstellen etwa im Nanosat MO Framework (NMF) Schadcode ein. Es war ihnen nach eigenen Angaben etwa möglich, Shell-Befehle über einen verdeckten Kanal auszuführen. Um sich einen dauerhaften Zugriff zu sichern, injizierten sie eine Bibliothek, wofür sie Code mit einer Zip-Datei ersetzten, die nach einem Neustart ausgeführt wurde. Erschwerend sei dabei vor allem gewesen, ließ Brian Jouannic aus dem Thales-Verteidigungsteam durchblicken, dass für Uploads aufgrund der eingeschränkten Datenverbindung immer nur ein Zehn-Minuten-Fenster auf dem Satelliten zur Verfügung gestanden habe: "Wir konnten erst am nächsten Tag sehen, ob Code ausgeführt wurde." Letztlich hätten aber selbst Türen zur Bodenstation offen gestanden.

Vorige Woche sollte auf der Hackerkonferenz Defcon in Las Vegas ein vergleichbares Experiment über die Bühne gehen. Hier stand der CubeSat Moonlighter für den "Hack-A-Sat"-Wettbewerb [17] bereit, den die von der US-Regierung finanzierte Aerospace Corporation am 5. Juni mit einer SpaceX-Rakete ins All brachte. Das Gerät sei mit zahlreichen Sicherheitsmaßnahmen darauf ausgelegt, gehackt zu werden, teilte Projektleiter Aaron Myrick dem US-Magazin Newsweek mit [18]. Von Anfang an sei festgestanden, dass ein Antrieb vom Tisch sei. Moonlighter könne seine eigene Umlaufbahn nicht ändern. Bodenkontrolleure seien zudem imstande, das System neu zu starten und Eindringlinge rauszuschmeißen, wenn sie es zu bunt trieben.

Eine wissenschaftliche Auseinandersetzung mit der Sicherheit von Satelliten sei überfällig gewesen, schreibt ein Forscherteam der Ruhr-Universität Bochum und des CISPA-Zentrums für Informationssicherheit in einer Ende Juli publizierten Studie [19]. Mehrere Betreiber hatten diesem Zugang zur Firmware ihrer jeweiligen CubeSats gegeben. Bei der Analyse entdeckten die Wissenschaftler sechs Arten von Sicherheitslücken [20] bis hin zu ungeschützten Schnittstellen für die Fernsteuerung. Im angewandten Teil der Analyse konnten sie die vollständige Kontrolle über zwei von drei Satelliten übernehmen.

Als Einfallstor entpuppte sich dabei vor allem das Kommunikationsmodul. Dieses sollte als Eingangspunkt für Funknachrichten von der Bodenstation idealerweise eine Türsteherfunktion ausüben und verdächtige Befehle abwehren, heben die Forscher hervor. Gelinge es Angreifern jedoch, darüber einen Fehlerzustand in der Onboard-Software auszulösen, stehe ihnen quasi "das Gehirn des Satelliten" offen. Auch auf dem Chaos Communication Camp diese Woche bei Berlin bildete die Satellitenkommunikation als "Final Frontier" der Hackerszene [21] einen Schwerpunkt. Sicherheitsexperten schauten dabei etwa auf die verwendeten Protokolle [22] und kamen ebenfalls zum Schluss, dass der Raumfahrtsektor bei Schutzfunktionen gängigen Betriebssystemen und Web-Anwendungen hinterherhinke.

"Wir müssen Schwachstellen sowie Bedrohungen untersuchen und Abhilfe schaffen", gibt Philip-May von der Deutschen Raumfahrtagentur im DLR als Parole aus. Es gelte, Aufmerksamkeit für das Thema Cybersicherheit im All zu schaffen, Verantwortlichkeiten zu etablieren sowie Standards und Normen mit der Industrie zu entwickeln. Das DLR habe einen eigenen Katalog mit Satelliten-spezifischen Anforderungen etwa für Bordcomputer entwickelt und wende diesen seit 2019 auf jedes eigene Projekt an. Dabei gehe es auch um Punkte wie Risikomanagement, Sicherheitseinschränkungen, Kontrolle, das Speichern und Hochladen von Software sowie Datensicherheit. Im EU-Verbund arbeite das DLR ferner an der einschlägigen Qualitätsnorm ECSS-Q80-10 der European Cooperation for Space Standardisation mit.

Die Deutsche Raumfahrtagentur wirkte zudem zusammen mit Vertreter des Bremer Raumfahrtkonzerns OHB sowie von Airbus am IT-Grundschutzprofil für Weltraum-Infrastrukturen [23] mit, das das Bundesamt für Sicherheit in der Informationstechnik (BSI) Mitte 2022 veröffentlichte. Dieses soll helfen, Herstellern, Betreibern sowie Zulieferern von Satelliten beziehungsweise ihrer Komponenten "eine wirkungsvolle Umsetzung eines Sicherheitskonzepts" zu ermöglichen und die Informationssicherheit "in allen Lebensphasen zu gewährleisten".

Die Sicherheit der Lieferkette betrachtet das BSI in dem Musterbuch nicht im Einzelnen. Diese müsse "im Detail in der Praxis" abgebildet werden, heißt es. Dazu gehörten etwa Risiken manipulierter Bauteile wie FPGAs, Microcontroller, sonstige Halbleiter und Software. Auch das Outsourcing von Teilen oder kompletter IT beziehungsweise Prozesse und die Nutzung von Cloud-Services ließen die Autoren weitgehend außen vor. Ein Restrisiko bleibe trotz der Beachtung all der Hinweise "immer bestehen", unterstreichen sie. Eine rechtzeitige Behebung von Sicherheitslücken durch Updates sei nicht immer möglich. Dies betreffe vor allem Systeme, "bei denen während der Entwicklung kein spezieller Fokus auf die Informationssicherheit gelegt wurde".

Benötigt ein Satellit mehrere Jahre, bis er verglüht, oder werde er in einen "Friedhofsorbit" gesteuert, befänden sich dort noch immer Informationen und gegebenenfalls Kryptomaterial, mahnen die Verfasser. Um einen Fremdzugriff darauf auszuschließen, "sollte sichergestellt werden, dass alle Informationen, vor Verbringung, unwiederbringlich gelöscht werden".

Die konkreten Schutzziele Vertraulichkeit, Integrität und Verfügbarkeit, deren Gefährdungen sowie Gegenmaßnahmen hat das BSI in einer Ende Mai herausgegebenen Technischen Richtlinie "Informationssicherheit für Weltraumsysteme" [24] dargestellt. Diese "TR-03184" ist ausgelegt für hohen und sehr hohen Schutzbedarf und dekliniert diesen an diversen Geschäftsprozesse wie "Test" und "Betrieb" durch.

Zudem wird die Bonner Behörde hier beim kryptografischen Absicherungskonzept deutlich: "Eine Ende-zu-Ende Sicherheit von Satellitenkontrollzentrum zu Satellit ist erforderlich, da eine Fremdsteuerung, mit all ihren möglichen Auswirkungen, als maximal möglicher Schaden (Totalverlust) angenommen wird." Dafür sei der Einsatz eines Verschlüsselungsgerätes "im Satelliten und im Bodensegment" nötig. Darüber hinaus sollte auch die Kommunikationsverbindung zwischen Kontrollzentrum und Bodenstation geschützt sein.

"Auch für die Nutzlast ist eine missionsspezifische Risikoanalyse durchzuführen", postuliert das BSI. Es sei zu beachten, dass die unbemerkte Kompromittierung asymmetrischen Schlüsselmaterials nur aktive kryptografische Angriffe auf die Vertraulichkeit von Daten erlaube. Bei symmetrischen Schlüsseln seien dagegen auch passive – und damit deutlich schwerer zu erkennende – Attacken durchführbar. Das Laden der Schlüssel in den Satelliten sei ein weiterer kritischer Aspekt, da dies gegebenenfalls nicht in einer vom Kunden beziehungsweise vom Betreiber kontrollierten Umgebung erfolge.

"Satellitensysteme erfordern meist am Boden die Lagerung und den Schutz von Langzeitschlüsseln über die gesamte Lebenszeit des Systems oder zumindest einzelner Satelliten des Systems", ist der TR weiter zu entnehmen. Dies sollte beim Design des Systems berücksichtigt werden. Ferner sei immer ein Schutz vor quantenkryptografischen Angriffen vorzusehen. Die Experten empfehlen, Schlüssellängen so zu wählen, "dass sie mit einem Sicherheitsniveau von mindestens 192 Bit korrespondieren". Zudem müsse die Änderung der verwendeten Kryptoverfahren möglich sein. Diese sogenannte Kryptoagilität des Systems und vor allem dessen Teils im Orbit sollte so ausgelegt sein, dass die Authentizität von Software-/Firmware-Updates mit langfristig sicheren kryptografischen Mechanismen geschützt werde.

Die Bundesregierung hob im März auf Anfrage der CDU/CSU-Fraktion hervor [25]: "Die Sicherstellung des Schutzes von Satelliten oder Satellitenkonstellationen liegt grundsätzlich in der Verantwortung des zukünftigen Betreibers und ist Bestandteil der Konzipierung der Sicherheitsarchitektur des Projekts." Bei der vom EU-Ministerrat im März gebilligten, rund sechs Milliarden Euro teuren "Infrastruktur für Resilienz, Interkonnektivität und Sicherheit durch Satelliten" [26] (IRIS2), mit der der alte Kontinent unabhängig werden will von rein privaten Alternativen wie Starlink von Elon Musks US-Konzern SpaceX, Amazons Projekt Kuiper [27] oder OneWeb [28], werde Deutschland seine Anforderungen an die IT- und Cybersicherheit von Anfang an einbringen. Die Ausgestaltung einer eigenen Position zum Schutz der Satelliten vor Cyberangriffen wäre gegebenenfalls erst in einem zweiten Schritt anzugehen.

Frankreich hat dagegen schon ein eigenes einschlägiges Gesetz erlassen, das jeder von dort aus operierende Satellitenbetreiber beachten muss. Überwacht würden die Auflagen vom nationalen Kontrollzentrum in Toulouse, sagt Lionel Suchet, Chief Operating Officer der französischen Raumfahrtagentur CNES. Die Vorschriften seien bisher vor allem auf einen kontrollierten Absturz künstlicher Himmelskörper ausgerichtet. Mit der nächsten Novelle werde aber etwa die Auflage einhergehen, nicht autorisierte Zugriffe auf Satelliten und vergleichbare Flugobjekte zu verhindern.

Rund ein Dutzend der EU-Staaten hätten bereits nationale Gesetze für die Sicherheit im Weltraum, konstatiert Guillaume de La Brosse von der Generaldirektion Verteidigungsindustrie und Weltraum der Kommission. Nötig seien aber robuste harmonisierte Regeln für den ganzen Block. In den kommenden Jahren werde die Brüsseler Regierungsinstitution daher voraussichtlich ein Weltraumgesetz auf den Weg bringen und dabei auf NIS2 aufsatteln. Bis dahin sei vorgesehen, ein europäisches Information Sharing and Analysis Center für den Austausch über Cyber-Bedrohungen mit Schwerpunkt Kritis nach US-Vorbild einzurichten.

(bme [29])


URL dieses Artikels:
https://www.heise.de/-9245334

Links in diesem Artikel:
[1] https://www.heise.de/hintergrund/Missing-Link-Don-t-look-up-ist-der-Satellitenmarkt-noch-einzufangen-9242590.html
[2] https://www.heise.de/news/Aus-fuer-anonyme-Domains-EU-Regeln-fuer-Cybersicherheit-treten-bald-in-Kraft-7444366.html
[3] https://www.researchgate.net/publication/369197020_Cybersecurity_and_Human_Spaceflight_Safety
[4] https://spectrum.ieee.org/cybersecurity-in-space
[5] https://www.heise.de/thema/Missing-Link
[6] https://ieeexplore.ieee.org/abstract/document/8799064
[7] https://www.heise.de/hintergrund/Russlands-Krieg-Was-droht-uns-im-Cyberspace-6550355.html
[8] https://www.heise.de/news/Satelliten-Stoerung-Tausende-Windraeder-nicht-steuerbar-6529189.html
[9] https://www.heise.de/news/Viasat-Wiper-Malware-hat-Ausfall-des-Satellitennetzwerks-KA-Sat-verursacht-6661499.html
[10] https://www.cnbc.com/2023/04/20/space-force-chief-on-new-era-of-threats-beyond-earth.html
[11] https://www.space.com/space-force-1st-targeting-squadron
[12] https://www.spaceforce.mil
[13] https://www.heise.de/news/Ukraine-Krieg-Russland-testet-laut-Pentagon-Leak-Waffe-gegen-Starlink-8973722.html
[14] https://www.heise.de/news/Ukraine-Krieg-Starlink-hilft-beim-Drohnenkrieg-gegen-Panzer-und-Truppen-6654916.html
[15] https://opssat1.esoc.esa.int/attachments/download/868/Publication_IAA%20Symposium.pdf
[16] https://www.heise.de/news/Cybersicherheit-ESA-Satellit-im-Orbit-gehackt-Daten-manipuliert-8982155.html
[17] https://hackasat.com/moonlighter/
[18] https://www.newsweek.com/eight-teams-hackers-will-compete-breach-us-satellite-space-1808270
[19] https://cispa.de/satellitensicherheit
[20] https://www.heise.de/select/ct/2023/19/2316008104996112774
[21] https://events.ccc.de/camp/2023/hub/camp23/en/event/cosmic-connectivity-starlink-satellite-swarms-and-the-hackers-final-frontier/
[22] https://events.ccc.de/camp/2023/hub/camp23/en/event/welche-sprache-sprechen-satelliten-ein-berblick-ber-protokolle-und-verwendete-sicherheitsmechanismen/
[23] https://www.heise.de/news/IT-Sicherheit-BSI-warnt-vor-gezielten-Cyberangriffen-auf-Satelliten-7162295.html
[24] https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/Technische-Richtlinien/TR-nach-Thema-sortiert/tr03184/TR-03184_node.html
[25] https://dserver.bundestag.de/btd/20/062/2006249.pdf
[26] https://www.heise.de/news/EU-Staaten-besiegeln-Plan-zum-Aufbau-eines-eigenes-Satelliten-Internets-7539706.html
[27] https://www.heise.de/hintergrund/Missing-Link-Space-Race-die-Vorherrschaft-beim-Satelliteninternet-8963702.html
[28] https://www.heise.de/news/Europas-Konkurrenz-fuer-Starlink-Eutelsat-fusioniert-mit-OneWeb-7189800.html
[29] mailto:bme@heise.de