• Keine Ergebnisse gefunden

Klientensysteme

Im Dokument Dissertation Jens Ove Lauf (Seite 134-138)

Der effektivste Angriff ist vermutlich gegen kleine Shipper durchzuführen, wenn diese nur einen Com-puter mit einer direkten Einwahlverbindung haben und diese zur MASC-Überwachung genutzt wird.

Die Angreifer müssten lediglich eine Schwachstelle im System finden, die ihnen Zugriff auf den Rech-ner gewährt. Mit diesem Zugriff können sie alle Ereignisse direkt aus dem System auslesen. Bei Com-putersystemen hinter Firewalls ist dieser Angriff schwerer, aber ebenfalls denkbar. Gleichermaßen sind die Internetserver vor Schwachstellen nicht gefeit und müssen adäquat abgesichert werden.

Diese Sicherungsmaßnahmen sind allerdings keine besonderen, sondern die gleichen, die bei aktu-ellen Computern und Internetdiensten reiflich getestet werden. Den besten Schutz bietet ein System,

1TLS steht fürTransport Layer Securityund ist der Nachfolger von SSL (Secure Socket Layer). [25, 78, 79]

2TCP ist die Abkürzung für dasTransmission Control Protocol. [69, 44]

3HTTP ist die Bezeichnung für das im WWW verwendeteHypertext Transfer Protocol. [32]

4SMTP ist dasSimple Mail Transfer Protocolund wird für das Senden von E-Mails verwendet. [47]

6.3 Klientensysteme

welches stets die neuesten Aktualisierungen und Fehlerbeseitigungen enthält und durch Firewalls zu-sätzlich abgesichert ist. Die Praxis lehrt aber, dass das benötigte Bewusstsein häufig nur bei größeren Firmen vorhanden ist und auch dort nicht flächendeckend. Kleinere Betriebe und Privatpersonen sind im Querschnitt zu schlecht gesichert.

Diese Arbeit kann keine Lösung für dieses Problem finden. Da normale Computersysteme für Kunden als Zugriffsschnittstelle für das MASC-System genutzt werden sollen, wird es auch überall dort exis-tieren, wo Standard-Computersysteme eingesetzt werden. Die Server der RSOs sind genauso betroffen wie die Klientensysteme. Da sich RSOs Sicherheitsorganisationen nennen, bleibt zu hoffen, dass sie sich auch über IT-Sicherheit genügend Gedanken machen. Bei den Kunden wird aber vermutlich dieser Schwachpunkt bleiben.

Allerdings sollte Erwähnung finden, dass die Firmen, die auf eine Sicherung ihrer Daten bestehen, es selbst in der Hand haben, ihre Systeme abzusichern. Problematischer ist es, wenn Unterspediteure oder Frachtführer zum Schwachpunkt in der Kette werden. Da alles vertraglich regelbar ist, könnte der Shipper bei extrem vertraulichen Transporten Shipper darauf bestehen, dass die Spedition kei-nerlei Sensordaten-Leserechte weitergibt. Da der Spediteur der initiale PAP ist, also die Richtlinien erstellt und genau kontrollieren kann, welche Richtlinien er zur delegierten Erstellung weitergibt, ist dies unabhängig von der Wahl der Delegierungstechnologie möglich. Spezialisierte Hochsicherheits-Spediteure könnten dann ebenfalls für die Datensicherheit in ihren eigenen Reihen garantieren. Dieser Zusatzdienst würde für Spediteure mit besonderen Absicherungen eine neue Marktnische eröffnen. Bei Verwendung von AMANDA könnte der Spediteur überdies nicht einmal selber die Leserechte besitzen und so gefeit gegen Angriffe sein.

7 Abgrenzung zu bestehenden Systemen

Das einzige mit MASC vergleichbare System, welches sich bereits im Feldversuchsstatus befindet, ist die „Intelligent Trade Lane“ (ITL) [27] von IBM und Mærsk. ITL wird bereits aktiv beworben.

Demnach wird die endgültige Produktreife vermutlich in absehbarer Zukunft erreicht werden.

7.1 Intelligent Trade Lane

Die Basis der ITL ist eine Containereinheit, die von IBM (und der ETH Zürich) entwickelt wurde [27].

Diese Containereinheit ist portabel, wird vor dem Transport an den Container gesteckt und nach dem Transport wieder entfernt. Dabei besteht die Containereinheit aus zwei mit einem Scharnier verbun-denen Einheiten. Durch Aufklappen des Scharniers kann die größere Recheneinheit von der schmalen Sendeeinheit entfernt werden. Im aufgeklappten Zustand lässt sich die Containertür zwischen die Ein-heiten stecken und durch Zuklappen wird die Einheit an der Containertür arretiert.

Abbildung 7.1: TREC - ITL Containereinheit [27]

IBM nennt ihre Containereinheit TREC1. Abbildung 7.1 zeigt auf der linken Seite die zusammenge-klappte Einheit, wobei sich die Sensorik oben und die Sendeeinheit auf der Unterseite befindet. Die befestigte Einheit ist auf der rechten Seite abgebildet. Die Sendeeinheit ist dabei sichtbar, da diese auf der Außenseite der Containertür verbleibt. Die Recheneinheit mit Sensorikansteuerung ist im Inneren des Containers verborgen.

1TREC (sprich: Ti-Räck) steht für „Tamper-Resistant Embedded Controller“.

Die Sendeeinheit des TREC besteht aus einer ZigBee-Einheit, einem Mobilfunkgerät und einem GPS-Transmitter. Per GPS berechnet die Einheit selbstständig ihren Aufenthaltsort. Gleichzeitig wird der GPS-Sender dazu verwendet, die Kommunikation mit der IBM-Gegenstelle aufzubauen. Dieses ist zumindest der Fall, wenn die Mobilfunkeinheit keine Verbindung aufbauen kann. [27]

Für den Fall, dass die Einheit weder Kontakt zu Satelliten noch zu einer Mobilfunkbasisstation aufbau-en kann, versucht sie über ZigBee2 andere TRECs zu erreichen und indirekt mit Hilfe von Meshing eine Verbindung herzustellen. Dieses ist eine wichtige Ergänzung, da auf Schiffen nur wenige Contai-nerstellplätze eine GPS-Verbindung herstellen können.

Die Gegenstelle wird von IBM verwaltet. IBM ist der exklusive Dienste-Anbieter, der die Daten in seinem Rechenzentrum verwaltet und dem Shipper zur Verfügung stellt. ITL ist ein Joint-Venture zwi-schen IBM und Mærsk. Da der aktuelle TREC nur auf Containertüren der Firma Mærsk passt, gibt es bei ITL keine freie Wahl von Spediteur und Frachtführer.

Der bisher größte Feldversuch erfolgte zusammen mit Heineken im Biertransport von den Niederlan-den in die USA. Heinekens Transportversicherung war dabei bereit, beim Einsatz dieses Systems die Versicherungssummen so weit zu senken, dass diese die Mehrkosten für den Shipper aufwiegen. Die-ses ist zwar von der Versicherung, der Ware und dem Warenwert abhängig, zeigt aber, wie interessiert die Versicherungen an solchen Systemen sind. Im Besonderen ist es bei ITL möglich, dass die Contai-ner ihre eigene Position aus GPS-Daten ermitteln und bei eiContai-ner falschen Weiterleitung selbst mitteilen können, wo sie sich befinden.

Im Dokument Dissertation Jens Ove Lauf (Seite 134-138)