Zum Inhalt springen Zur Navigation springen
Informationssicherheit im All: BSI Richtlinie für Weltraumsysteme

Informationssicherheit im All: BSI Richtlinie für Weltraumsysteme

Seit vielen Jahren treiben Satelliten über unseren Köpfen auf Umlaufbahnen. Sie dienen der Kommunikation, unterstützen unsere tägliche Navigation und ermöglichen die Regulierung von smarten Stromnetzen. Wie steht es aber in Zeiten von StarLink und OneWeb um die Informationssicherheit bei solchen hochtechnologischen Systemen? In diesem Artikel beschäftigen wir uns mit der Frage, wie solche Systeme abgesichert werden können und schauen dafür nicht nur in die Sterne, sondern auch in die BSI TR-03184.

Star Trek meets BSI: Richtlinie TR-03184

Die Technische Richtlinie (TR) 03184 des BSI trägt den Titel „Informationssicherheit für Weltraumsysteme“. In diesem bisher veröffentlichten „Teil 1: Raumsegment“ wird der Fokus auf solche Systeme gelegt, die im Weltraum betrieben werden: Satelliten.

Dabei handelt es sich aber nur um einen Teil der Weltrauminfrastrukturen. Denn zu diesen gehören

„alle terrestrischen und orbitalen Infrastrukturen (z.B. Satelliten, Kontrollzentren, Bodenstationen) […], die mit den verschiedenen funktionalen Phasen von Weltraumsystemen verbunden sind, wie Betrieb und Nutzung, Kontrolle, Herstellung und Aspekte des Schutzes. Der gesamte Lebenszyklus wird dabei betrachtet.“ (Technische Richtlinie (TR) 03184 des BSI)

Eine dem Bodensegment gewidmete Technische Richtlinie ist bislang noch in Planung. Da jedoch durch die Verabschiedung der EU-Richtlinie NIS 2 der Sektor „Weltraum“ zu den kritischen Infrastrukturen gehören wird, ist mit einer dem Bodensegment zugehörigen Technischen Richtlinie zu rechnen.

Zusätzlich zu dieser Technischen Richtlinie veröffentlichte das BSI auch ein IT-Grundschutz-Profil für Weltrauminfrastrukturen, in dem viele Punkte der Richtlinie bereits beleuchtet werden.

Weltraumsysteme – mehr als nur Satelliten

Weltrauminfrastrukturen umfassen alle Infrastrukturen, die einen Einfluss auf die funktionalen Phasen von Weltraumsystemen haben. Doch was ist ein Weltraumsystem? Die Struktur eines Weltraumsystems lässt sich in drei Blöcke aufgeteilt:

  • Industrie
  • Bodensegment
  • Raumsegment

In den Bereich Industrie fallen sowohl die Aspekte Fertigung und Tests sowie der Transport bis hin zum „Launch Service Provider“. Der gesamte Bereich Industrie liegt im Anwendungsbereich der TR und wird zu großen Teilen von bereits bestehenden Bausteinen des IT-Grundschutzes abgedeckt.

Das geplante Bodensegment wird in drei Aspekte geteilt: Das Startbodensegment, das Betriebsbodensegment sowie das Nutzerbodensegment.

Im Raumsegment hingegen wird der Aufbau eines Satelliten in zwei Aspekte unterteilt, die Plattform und die Nutzlast. Die Nutzlast als solche ist nicht im Anwendungsbereich der TR abgebildet. Bei der Plattform handelt es sich um diejenigen Systeme, die dazu beitragen, dass die Nutzlast seinen Zweck erfüllt, also Energieversorgung, Steuerung, Kommunikation und mehr. Satelliten können auch als Verbund betrachtet werden, wenn diese mittels „Inter-Satellite-Links“ miteinander kommunizieren.

Risikoanalyse für einen Satelliten

Die TR-03184 soll in Kombination mit einer Risikoanalyse genutzt werden. Die in der Technischen Richtlinie aufgeführten beispielhaften Bewältigungsmaßnahmen sollen dabei eher als Empfehlungen betrachtet werden. Hierbei ist die Auswahl konkreter Maßnahmen in Abhängigkeit der Schutzbedarfe dem Anwender überlassen.

Bei der Anwendung der TR soll dann für jede Lebensphase des Systems eine Prozessfolge durchlaufen werden, um festzustellen, welche Risiken vorhanden sind und wie diese behandelt werden können. Im ersten Schritt steht dabei die Prozedur „Identifizierung relevanter Anwendung“. Hier soll abgeglichen werden, ob die in der TR aufgeführten Anwendungen auf den Lebensabschnitt zutreffen. Gegebenenfalls müssen diese Anwendungen angepasst werden. Als zu betrachtende Lebensphasen stellt das BSI die folgenden sieben Punkte heraus:

  • Konzeption und Design
  • Herstellung
  • Test
  • Transporte
  • Inbetriebnahme
  • Betrieb
  • Außerbetriebnahme

Sofern keine relevanten Anwendungen identifiziert wurden, sollte dies in der Projektdokumentation festgehalten werden. Ansonsten würde nun geprüft werden, welche Gefährdungen für die identifizierten Anwendungen existieren. Auch zu diesem Punkt liefert die TR einige Beispiele. Falls in diesem Schritt keine Gefährdungen identifiziert werden konnten, sollte dies ebenfalls in der Projektdokumentation festgehalten werden.

Sofern Gefährdungen vorliegen, wird empfohlen eine Risikoanalyse durchzuführen. Dazu bieten sich standardisierte Verfahren wie beispielsweise nach der Erweiterung ISO/IEC 27005 der ISO/IEC 27001 oder dem BSI-Standard 200-3 an. Im Anschluss werden dann Bewältigungsmaßnahmen gewählt und den Risiken zugewiesen. Bei der Wahl der Bewältigungsmaßnahmen sollten unbedingt externe und interne Anforderungen berücksichtigt werden, beispielsweise solche die sich aus Verträgen mit Partnern ergeben. Abschließend sind die ausgewählten Bewältigungsmaßnahmen und deren Umsetzungsmethodik in der Projektdokumentation festzuhalten.

Relevante Anwendungen zur Berücksichtigung der Informationssicherheit

Anwendungen im Kontext des BSI IT – Grundschutzes umfassen IT – Lösungen, welche in der Schutzbedarfsanalyse identifiziert werden sollten.

Die TR listet relevante Anwendungen auf, welche die im IT-Grundschutz genannten ergänzen. Auf Grund des sehr speziellen Themenbereichs der Weltrauminfrastrukturen wurden hier spezielle Anwendungen hinzugefügt. Zu diesen gehören:

  • Soft-/Hardware Test Tools
  • Simulatoren
  • Electrical Ground Support Equipment
  • SAT Autonomie Systeme
  • Fertigungssysteme
  • Check – Out – Systeme
  • etc.

Jede dieser Anwendungen wird in der TR im Anschluss kurz beschrieben, ein gängiges Beispiel erläutert und diskutiert, zu welchen Phasen des Lebenszyklus diese Anwendungen zugeordnet werden können. Dies ist hilfreich und wichtig, da die Risikoanalyse jeder Anwendung spezifisch für jeden Lebensabschnitt vorgenommen werden soll.

Ausblick

Bei der Entwicklung von sicheren Satelliten, und Systemen im Allgemeinen, sollten noch viele weitere Aspekte, als die hier gelisteten, berücksichtigt werden. Beispielsweise sollten immer Überlegung zur Kryptographie angestellt werden. So führt die TR aus, dass viele Satelliten mit symmetrischen Schlüssen arbeiten, was dazu führt, dass Langzeitschlüsselmaterial gespeichert werden muss. Neben der Lagerung von solchen vertraulichen Schlüsseln sollten auch die Übertragung des Schlüsselmaterials auf den Satelliten, die Güte der verwendeten Key-Derivation-Function und die Sicherheit gegenüber Quantentechnologien berücksichtigt werden.

Nach einer aktuellen Studie der Ruhr-Universität Bochum hinkt die Sicherheit von Satellitensystemen dem Stand der Technik Jahrzehnte hinterher. Die beschriebene Richtlinie des BSI als Grundlage für die Umsetzung der NIS 2 Richtlinie für den Sektor Weltraum ist also längst überfällig. Gerade durch die verschärfte Bedrohungslage durch den Ukraine Krieg ist zu hoffen, dass durch die TR sich zumindest zukünftig eine sicherere Entwicklung bei den angesprochenen Unternehmen einstellt.

Informieren Sie sich über unsere praxisnahen Webinare
  • »Microsoft 365 sicher gestalten«
  • »Informationspflichten nach DSGVO«
  • »Auftragsverarbeitung in der Praxis«
  • »DSGVO-konformes Löschen«
  • »IT-Notfall Ransomware«
  • »Bewerber- und Beschäftigtendatenschutz«
Webinare entdecken
Mit dem Code „Webinar2024B“ erhalten Sie 10% Rabatt, gültig bis zum 30.06.2024.
Beitrag kommentieren
Fehler entdeckt oder Themenvorschlag? Kontaktieren Sie uns anonym hier.
Die von Ihnen verfassten Kommentare erscheinen nicht sofort, sondern erst nach Prüfung und Freigabe durch unseren Administrator. Bitte beachten Sie auch unsere Nutzungsbedingungen und unsere Datenschutzerklärung.