Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
HARDENING A COMMUNICATION DEVICE
Document Type and Number:
WIPO Patent Application WO/2019/025475
Kind Code:
A1
Abstract:
The invention relates to methods and apparatuses for hardening a communication device, which methods and apparatuses make it possible to identify a use of at least one port, by means of which port a request is submitted to the communication device by means of a message, and to output a signal for blocking the at least one port if, after a specifiable time period, either the use of the port in question is detected as low or no use of the port in question is detected. The invention can be used to harden communication devices in a production line, in a hospital and/or in a power supply network.

Inventors:
KIRCHNER MICHAEL (DE)
VAMOS BENEDIKT (DE)
Application Number:
PCT/EP2018/070824
Publication Date:
February 07, 2019
Filing Date:
August 01, 2018
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
SIEMENS AG (DE)
International Classes:
H04L29/06
Foreign References:
EP2169904A12010-03-31
US20070261111A12007-11-08
US20130124729A12013-05-16
Other References:
None
Download PDF:
Claims:
Patentansprüche

1. Verfahren zum Härten eines Kommunikationsgeräts (KG) , mit folgenden Schritten:

- Identifizieren einer Nutzung zumindest eines Ports

(POR) , über den an das Kommunikationsgerät (KG) mittels einer Nachricht (MSG) eine Anfrage gestellt wird;

Ausgeben eines Signals (SIG) zum Sperren des zumindest einen Ports (POR) , falls nach einer vorgebaren Zeitdauer (TIOT) entweder die Nutzung des jeweiligen Ports (POR) als gering erkannt wird oder keine Nutzung der jeweiligen Ports (POR) erkannt wird.

2. Verfahren nach Anspruch 1, mit:

Speichern eines Zeitstempels (ZST) an dem die Nutzung des zu¬ mindest einen Ports (POR) erkannt wird;

Erkennen der Nutzung als gering, falls nach der vorgebaren Zeitdauer (TIOT) der Zeitstempel (ZST) älter als ein Referenzzeitstempel (RZST) detektiert wird.

3. Verfahren nach einem der vorhergehenden Ansprüche mit: Speichern einer Anzahl (ANZ) an identifizierten Anfragen an dem die Nutzung des zumindest einen Ports (POR) erkannt wird; Erkennen der Nutzung als gering, falls nach der vorgebaren Zeitdauer (TIOT) die Anzahl (ANZ) geringer als ein Referenzanzahl (RANZ) detektiert wird.

4. Verfahren nach einem der vorhergehenden Ansprüche mit: Speichern eines Datenvolumens (DAV) , die bei Erkennen der Nutzung des zumindest einen Ports (POR) übertragen wird; Er¬ kennen der Nutzung als gering, falls nach der vorgebaren Zeitdauer (TIOT) das Datenvolumen (DAV) geringer als ein Referenzdatenvolumen (RDAV) detektiert wird. 5. Verfahren nach einem der vorhergehenden Ansprüche, bei dem das Signal (SIG) zum Sperren des Ports (POR) ausgegeben wird, falls zumindest ein weiterer Port aus einer Referenz- liste (WL) an Ports, die den Port (POR) und den zumindest ei¬ nen weiteren Port umfasst, offen ist.

6. Verfahren nach einem der vorhergehenden Ansprüche, bei dem

in Abhängigkeit von einem durch den jeweiligen Port (POR) adressierbaren Dienst (DST) die Zeitdauer (TIOT) unterschiedlich gewählt wird.

7. Verfahren nach Anspruch 6, bei dem

die vorgebare Zeitdauer (TIOT) nach zumindest einem der folgenden Kriterien ausgewählt wird:

a) Je schwerer der durch den Port (POR) adressierbarer Dienst (DST) des Kommunikationsgerätes (KG) manipulierbar ist, desto größer wird die vorgebare Zeitdauer (TIOT) gewählt; b) Je mehr Rechte (JUS) zur Ausführung des durch den Port

(POR) adressierbaren Dienst (DST) benötigt werden, desto kleiner wird die vorgebare Zeitdauer (TIOT) gewählt;

c) Je größer ein Erwartungswert (EW) ist, dass der Port (POR) in der Anfrage (MSG) benutzt wird, desto kleiner wird die vorgebare Zeitdauer (TIOT) gewählt;

d) Falls das Kommunikationsgerät (KG) eine IP Adresse aus dem globalen Internet aufweist, wird die vorgebbare Zeitdauer (TIOT) größer gewählt, als wenn das Kommunikationsgerät (KG) seine IP Adresse aus einem lokalen Intranet bezieht.

8. Vorrichtung (VOR) zum Härten eines Kommunikationsgeräts (KG) ,

mit folgenden Einheiten:

Zuordneneinheit (ZUE) zum Identifizieren einer Nutzung zumindest eines Ports (POR) , über den an das Kommunikations gerät (KG) mittels einer Nachricht (MSG) eine Anfrage ge stellt wird;

Steuereinheit (STE) zum Ausgeben eines Signals (SIG) zum Sperren des zumindest einen Ports (POR) , falls nach einer vorgebaren Zeitdauer (TIOT) entweder die Nutzung des jeweiligen Ports (POR) als gering erkannt wird oder keine Nutzung der jeweiligen Ports (POR) erkannt wird.

9. Vorrichtung (VOR) gemäß Anspruch 8, die ferner mittels der Zuordneneinheit (ZUE) , der Steuereinheit (STE) und/oder einer Datenbank (DB) derart ausgestaltet ist, dass zumindest ein Schritt einer der Ansprüche 2 bis 8 ausführbar ist.

Description:
Beschreibung

Härten eines Kommunikationsgerätes Die Erfindung betrifft Verfahren und Vorrichtungen zum Härten eines Kommunikationsgerätes.

Durch eine zunehmende Vernetzung von Geräten, wie beispiels ¬ weise von IT-Systemen oder Automatisierungskomponenten für Industrie 4.0, besteht in zunehmender Weise die Gefahr, dass derartige Geräte durch gezielte Angriffe manipuliert werden.

Gemäß einem Stand der Technik ist bekannt, dass zwei Geräte gemäß dem OSI-Modell (OSI - Open Systems Interconnection Mo- del, see https://en.wikipedia.org/wiki/osi_model) Daten aus ¬ tauschen können. Hierzu definiert das OSI-Modell sieben

Schichten (in Englisch: Layers), welche spezifische Aufgaben innerhalb des OSI-Modells übernehmen. So übernimmt die

Schicht 4, auch als Transportschicht bezeichnet, „funktionale und prozessuale Aufgaben zum Übertragen von längenvariablen

Datensequenzen von einer Quelle zu einem Ziel über einen oder mehrere Netzwerke, wobei eine Qualität an Servicefunktionen aufrecht erhalten wird", siehe oben genannter Wikipedia- Artikel. Aus dem Stand der Technik ist als Schicht-4- Protokoll ein TCP-Protokoll (TCP - Transmission Control Pro- duct, siehe RFC 793) und ein UDP (UDP - User Datagramm Proto- col, siehe RFC 768) bekannt.

Im Folgenden wird nur ein Teil aus dem OSI-Schichtmodell nä- her erläutert, der zum Verständnis der Erfindung bei einer Übertragung von Datenpaketen gemäß dem OSI-Schichtmodell hilfreich sind. In Schicht 3, der Vermittlungsschicht, werden Datenpakete von einem Knoten zu einem nächsten Netzwerkknoten übermittelt. Die Übermittlung der Datenpakete wird beispiels- weise mit Hilfe des IP-Protokolls (IP - Internet Protocol, RFC 791) durchgeführt. Das Datenpaket der Schicht 3 umfasst neben den Schicht 3 spezifischen Parametern auch ein Schicht 4 Datenpaket, in dem zur Bearbeitung des Schicht 4 Datenpa- kets Schicht 4 Adressen angegeben sind. Diese Schicht 4 Ad ¬ ressen werden als Ports bezeichnet. Ein jeweiliger Port ermöglicht unabhängig von den Eigenschaften des Kommunikationsnetzes, welches durch die Schicht 3 behandelt wird, anwen- dungsorientiert Daten auszutauschen. Daher umfasst ein

Schicht 4 Datenpaket beispielsweise gemäß TCP bzw. UDP sowohl einen Quellport als auch einen Zielport. Der Zielport gibt an, an welchen Port eines Empfängers des Datenpakets das Schicht 4 Datenpaket übermittelt werden soll. Hingegen gibt der Quellport an, an welchen Port des Absenders des Datenpa ¬ kets eine Antwort gemäß Schicht 4 Datenpaket geschickt werden soll. Somit beschreiben die Ports für Sender bzw. Empfänger jeweils Dienste, die das zu übertragende Schicht 4 Datenpaket im Rahmen der Kommunikation zwischen Sender und Empfänger bzw. auch zwischen Empfänger und Sender verarbeiten sollen.

Zur Vereinfachung einer Kommunikation wurden durch Standardisierungsorganisationen einigen Ports jeweils ein Dienst fest zugeordnet. So wird beispielsweise auf einem Port 80 eine An ¬ frage gemäß http-Protokoll (http - Hypertext Transfer Proto- col, siehe RFC2616) standardisiert.

Mit Hilfe der Angabe des Ports ist es somit im Allgemeinen möglich, dass ein Sender einem Empfänger eine Anfrage

schickt, die der Empfänger für den Sender bearbeiten soll. So kann eine Anfrage einer Webseite im Internet gemäß Port 80 an einen Webserver gestellt werden, der dann auf einem Port 81 an das anfragende Gerät die Webseite übermittelt. Im Allge ¬ meinen ist es auch möglich, dass die Antwort auf einem Port mit einer Nummer zwischen 1024 und 65535, auch als TCP high port im Englischen bezeichnet, gesendet wird.

Somit wird durch das Bereitstellen, auch als Öffnen bezeichnet, eines oder mehrerer Ports der Transportschicht ermög ¬ licht, dass Kommunikationspartner sich verbinden können, um Dienste gegenseitig zu nutzen.

Bei Sicherheitsüberprüfungen wird jedoch das Problem festgestellt, dass neben jenen Ports, die für die Aufgaben eines spezifischen Systems erreichbar sein müssen, noch zahlreiche weitere Ports geöffnet sind, die für die eigentliche Funktio ¬ nalität des Systems gar nicht oder nicht zwingend notwendig sind. Dazu zählen beispielsweise:

Ein Webinterfache, z.B. zum Abruf eines Gerätestatus oder Hilfeseiten;

Mehrere unterschiedliche Administrationsinterfaces, die inhaltlich die gleiche Funktionalität anbieten, wie z.B. Tel- net, SSH (SSH - RFC4251);

Ports, die lediglich zu Debug und/oder Entwicklungszwe ¬ cken gedacht sind.

Die erwähnten Ports sind oftmals deshalb aktiviert, um die Einrichtung eines Geräts oder Systems so einfach wie möglich zu gestalten bzw. einen Konfigurationsaufwand bei Auftreten von Konfigurationsproblemen einfach zu halten. Ferner kann auch ein Grund darin bestehen, dass Entwickler und/oder Personen, die die Anlage in Betrieb nehmen, schlichtweg einige Ports übersehen, die offen sind, aber für den Betrieb nicht benötigt werden.

Durch diese Praxis ist ein Angriff eines Geräts oder eines Systems über ein Netzwerk deutlich vereinfacht. Ferner ist es relativ komplex für Personen, die das Gerät oder das System einrichten, alle für die Inbetriebnahme und den Betrieb des gerätespezifischen Systems benötigten Ports bereitzuhalten und zu einem späteren Zeitpunkt ggf. zu schließen. Ports können beispielsweise auch aufgrund von Wartungsarbei ¬ ten unbeabsichtigter Weise geöffnet werden, um zusätzliche Software zu installieren oder um Fehlfunktionen des Systems besser verfolgen zu können. Somit besteht die Aufgabe der vorliegenden Erfindung darin, Vorrichtungen, Verfahren und Verwendungen anzugeben, mit denen ein Gerät, welches im Rahmen seiner Kommunikation mit Ports kommuniziert, in einfacher und effizienter Weise gegenüber Angriffe über das Netzwerk gehärtet werden kann.

Diese Aufgabe wird durch die Merkmale der Ansprüche gelöst. Weiterbildungen der Erfindung sind den abhängigen Ansprüchen zu entnehmen.

Die Erfindung betrifft ein Verfahren zum Härten eines Kommunikationsgeräts, mit folgenden Schritten:

- Identifizieren einer Nutzung zumindest eines Ports, über den an das Kommunikationsgerät mittels einer Nachricht eine Anfrage gestellt wird;

Ausgeben eines Signals zum Sperren des zumindest einen Ports, falls nach einer vorgebaren Zeitdauer entweder die Nutzung des jeweiligen Ports als gering erkannt wird oder keine Nutzung der jeweiligen Ports erkannt wird.

In diesem Zusammenhang bedeutet gehärtet, dass ein Angriff über das Netz gegenüber der bekannten Vorgehensweise er- schwert wird, d.h. das Gerät besser von Angriffen geschützt ist. Unter Kommunikationsgerät ist jede Art von Gerät zu ver ¬ stehen, welches Nachrichten empfangen und Anfrage, die in den Nachrichten vorhanden sind, ausführen kann, wie beispielsweise ein Förderband oder ein Roboter in einer Fertigungsstraße, ein Patientensystem oder ein Röntgengerät in einem Krankenhaus oder auch ein Steuergerät in einem Energieversorgungs ¬ netz .

Ein Vorteil der Erfindung liegt darin begründet, dass mit den Schritten ein Härten des Kommunikationsgerätes in einfacher aber wirkungsvoller Art und Weise erreicht werden kann. Zudem wird durch die gewählten Schritte eine Manipulation von außen gezielt vermieden, sodass auch die erfinderischen Schritte selbst gegenüber Angriffen gehärtet sind. In einer vorteilhaften Ausbildung der Erfindung wird ein

Speichern eines Zeitstempels an dem die Nutzung des zumindest einen Ports erkannt wird und ein Erkennen der Nutzung als gering, falls nach der vorgebaren Zeitdauer der Zeitstempel äl- ter als ein Referenzzeitstempel detektiert wird, durchge ¬ führt. Hierdurch kann in einfacherweise das fehlerhafte Kon ¬ figurieren eines Ports durch einen Administrator in einfacher und zuverlässiger Weise erkannt und behoben werden.

Eine Weiterbildung der Erfindung kann durch das Speichern einer Anzahl an identifizierten Anfragen an dem die Nutzung des zumindest einen Ports erkannt wird und durch das Erkennen der Nutzung als gering, falls nach der vorgebaren Zeitdauer die Anzahl geringer als ein Referenzanzahl detektiert wird, realisiert werden. Auch hierdurch kann in einfacher und zuverlässiger Weise das fehlerhafte Konfigurieren eines Ports durch einen Administrator erkannt und behoben werden. In einer weiteren vorteilhaften Ausbildung der Erfindung werden folgende Schritte durchgeführt: Speichern eines Datenvo ¬ lumens, die bei Erkennen der Nutzung des zumindest einen Ports übertragen wird und Erkennen der Nutzung als gering, falls nach der vorgebaren Zeitdauer das Datenvolumen geringer als ein Referenzdatenvolumen detektiert wird. Hierdurch kann in einfacher und sicherer Art und Weise ein offener Port erkannt werden, der nicht benutzt wird und daher zur Härtung des Kommunikationsgerätes geschlossen wird. In einer besonderen Ausführungsform der Erfindung wird das

Signal zum Sperren des Ports ausgegeben, falls zumindest ein weiterer Port aus einer Referenzliste an Ports, die den Port und den zumindest einen weiteren Port umfasst, offen ist. Hierdurch wird in zuverlässiger Weise ermöglicht, dass zumin- dest ein Dienst immer ansprechbar bleibt und somit wird eine Fehlfunktion des Kommunikationsgerätes, falls alle Dienste oder eine bestimmte Art von Diensten durch Schließen der zugehörigen Ports nicht mehr erreichbar sind, vermieden. In einer weiteren vorteilhaften Ausgestaltung der Erfindung wird in Abhängigkeit von einem durch den jeweiligen Port adressierbaren Dienst die Zeitdauer unterschiedlich gewählt wird. Hierdurch wird eine Zuverlässigkeit der Ausführung der Erfindung erhöht, da bestimmte Dienste, die seltener genutzt werden, bei längerer Inaktivität noch offen bleiben, wohingegen Dienste, bei denen eine häufigere Nutzung erwartet wird, schneller bei mangelnder oder geringer Nutzung geschlossen werden .

In einer Weiterbildung der Erfindung kann die vorgebare Zeitdauer nach zumindest einem der folgenden Kriterien ausgewählt werden:

a) Je schwerer der durch den Port adressierbarer Dienst (DST) des Kommunikationsgerätes manipulierbar ist, desto grö ¬ ßer wird die vorgebare Zeitdauer gewählt.

Hierdurch wird das Kommunikationsgerät weiter gehärtet, da für ein Kommunikationsgerät, welches einem Angreifer leichter zugänglich ist mit einer kürzeren vorgebbaren Zeitdauer belegt wird.

b) Je mehr Rechte zur Ausführung des durch den Port adressierbaren Dienst benötigt werden, desto kleiner wird die vor- gebare Zeitdauer gewählt.

Hierdurch wird das Kommunikationsgerät weiter gehärtet, da in dem Kommunikationsgerät für Dienste, die einen größeren Scha ¬ den verursachen können und daher zur Ausführung mehr Rechte benötigen, durch Herabsetzen der vorgebbaren Zeitdauer das Härten erhöht wird. Mehr Rechte wie mehr Zugriffsrechte, kön ¬ nen auch zum Zugriff auf bestimmte Daten im Netzwerk benötigt werden, wobei dadurch ein Abfließen von sensiblen Daten begünstigt werden kann. Durch Herabsetzen der vorgebbaren Zeitdauer wird in diesem Fall das Risiko eines Verlustes von sen- siblen Daten reduziert.

c) Je größer ein Erwartungswert ist, dass der Port in der Anfrage benutzt wird, desto kleiner wird die vorgebare Zeit ¬ dauer gewählt.

Hierdurch wird das Kommunikationsgerät weiter gehärtet, da durch Berücksichtigung des Erwartungswertes auch ein Einsatz des Kommunikationsgerätes abhängen kann. Hierdurch kann auch applikationsspezifisch der ein oder andere Port frühzeitig geschlossen werden, da auf diesen Ports ggfs. kaum oder kein Datenverkehr erwartet wird.

d) Falls das Kommunikationsgerät eine IP Adresse aus dem globalen Internet aufweist, wird die vorgebbare Zeitdauer größer gewählt, als wenn das Kommunikationsgerät seine IP Ad ¬ resse aus einem lokalen Intranet bezieht. Hierdurch wird das Kommunikationsgerät weiter gehärtet, weil damit ein Angriffs ¬ potential durch fehlende Sicherungsmaßnahmen, wie beispiels ¬ weise eine Firewall, die bei einem direkten Anschluss des Kommunikationsgerätes an das Internet fehlen kann, durch ge ¬ ringere Zeitdauern reduziert werden kann.

Die Erfindung betrifft ferner eine Vorrichtung zum Härten eines Kommunikationsgeräts,

mit folgenden Einheiten:

Zuordneneinheit zum Identifizieren einer Nutzung zumindest eines Ports, über den an das Kommunikationsgerät mittels einer Nachricht eine Anfrage gestellt wird;

Steuereinheit zum Ausgeben eines Signals zum Sperren des zumindest einen Ports, falls nach einer vorgebaren Zeitdauer entweder die Nutzung des jeweiligen Ports als gering erkannt wird oder keine Nutzung der jeweiligen Ports erkannt wird.

Zudem kann in einer optionalen Weiterbildung die Vorrichtung ferner mittels der Zuordneneinheit, der Steuereinheit

und/oder einer Datenbank derart ausgestaltet sein, dass zumindest ein Schritt einer der oben genannten Verfahrens ¬ schritte ausführbar ist. Die Vorrichtung und ihre optionalen Weiterbildungen weisen die gleichen Vorteile auf, wie die korrespondierenden Verfahrensschritte .

Die Erfindung und ihre Weiterbildungen werden anhand einer einzigen Figur näher erläutert. Diese zeigt ein Kommunikati ¬ onsgerät mit Einheiten zum Realisieren der Erfindung. Elemente mit gleicher Funktion und Wirkungsweise sind mit denselben Bezugszeichen versehen.

Mit Hilfe der Figur wird die Erfindung anhand von Beispielen näher erläutert. Für ein genaueres Verständnis bzgl. des OSI- Schichtenmodels und der standardisierten Vorgehensweise zum Austausch von Datenpaketen gemäß zugehöriger IETF RFC Dokumente (IETF - Internet Engineering Task Force, siehe

www.ietf.org; RFC - Request for Comments) wird auf die Ein- leitung verwiesen.

Ein Kommunikationsgerät KG, wie beispielsweise eine Steuerlo ¬ gik für eine Fertigungsstraße, ist zum Austausch von Nachrichten MSG über ein Netzwerk NET, wie bspw. LAN (LAN - Local Access Network) , mit einer weiteren Recheneinheit verbunden (die weitere Recheneinheit ist in der Figur nicht gezeigt) . Über die LAN-Verbindung werden die Nachrichten in Form von Paketen an das Kommunikationsgerät KG geschickt. Derartige Nachrichten signalisieren jeweils eine Anfrage an das Kommu- nikationsgerät , wobei durch die jeweilige Anfrage in dem Kom ¬ munikationsgerät spezifische Dienste angestoßen werden sol ¬ len, die nachfolgend beispielsweise Informationen mittels ei ¬ ner oder mehrere weiterer Nachrichten an die weitere Recheneinheit, wie beispielsweise Hilfeseiten zur Bedienung des Kommunikationsgerätes, übertragen sollen. Daneben kann durch die Anfrage auch eine Konfiguration in dem Kommunikationsge ¬ rät angestoßen werden. Damit das Kommunikationsgerät weiß, welche Anwendung gestartet werden soll, umfasst die Anfrage jeweils eine Portnummer POR, im folgenden auch als Port be- zeichnet, die teilweise im Stand der Technik standardisiert und somit spezifischen Diensten zuordenbar ist. Beispielsweise wird die Portnummer 22 dem SSH-Dienst SSH (SSH- The Secure Shell (SSH) Protocol Architecture, siehe RFC 4251), die Port ¬ nummer 23 einem Telnet-Dienst TEL (siehe RFC 854) und die Portnummer 80 einem http-Dienst WEB (http - Hypertext Trans ¬ port Protocol, siehe RFC 2616) . Somit kann durch Angabe des Ports, die Anfrage durch eine Zuordneneinheit ZUE direkt an den zu dem Port dazugehörigen Dienst SSH, TEL, WEB weitergeleitet werden.

Bei Empfang der Anfrage generiert die Zuordneneinheit ZUE ei ¬ ne spezifische Information INF zu dem der identifizierten An- frage zugeordneten Port, wie beispielsweise einen Zeitstem ¬ pel, der angibt, zu welchem Zeitpunkt die Nachricht MSG mit der Anfrage durch die Zuordeneinheit ZUE empfangen wurde. Die Zuordeneinheit ZUE leitet die erzeugte Information INF an ei ¬ ne Datenbank DB zum Zwischenspeichern weiter. Nach und nach erreichen mehrere Anfragen die Zuordeneinheit ZUE, die bei jeder Anfrage entsprechende Informationen erzeugt, an die Da ¬ tenbank weiterleitet und zudem die Dienste SSH, TEL, WEB über die Anfrage informiert, damit diese Dienste nachfolgend ent ¬ sprechende Aktionen ausführen können.

Nach Ablauf einer vorgebbaren Zeitdauer TIOT von einem Tag ermittelt eine Steuereinheit STE, welche der im Kommunikati ¬ onsgerät geöffneten Ports gesperrt werden sollen, bzw. welche der Ports weiterhin offengehalten werden sollen. „Sperren" eines Portes bedeutet, dass die Zuordeneinheit ZUE Anfragen für einen spezifischen Port nicht an den jeweiligen Dienst des identifizierten Ports weiterleitet. Umgekehrt bedeutet in diesem Zusammenhang „offen", dass ein Dienst zu einem bestimmten Port weiterhin erreichbar ist.

Zu jeder Information eines jeweiligen Ports in der Datenbank DB gibt es eine Referenzinformation. So ist beispielweise in der Datenbank als Information für Port 22 ein Zeitstempel ZST mit 27.03.2017, 12.13 Uhr abgelegt. Dieser Zeitstempel gibt an, wann das letzte Mal eine Anfrage für den Port 22 durch die Zuordeneinheit ZUE empfangen wurde. Ferner gibt es für den Port 22 die Referenzinformation in Form eines Referenzzeitstempels RZST, der gesetzt ist zu 27.03.2017, 8.15 Uhr. Der Referenzzeitstempel gibt an, wie alt die Information in der Datenbank maximal sein darf, damit die Steuereinheit STE erkennt, dass Anfragen für den jeweiligen Dienst aktuell noch benötigt werden und der Port des zugehörigen Dienstes weiterhin offenzuhalten ist. Die Steuereinheit STE überprüft nun, ob der Referenzzeitstempel jünger ist als der Zeitstempel, d.h. RZST < ZST. Da der Referenzzeitstempel nicht jünger ist als der Zeitstempel, d.h. der Zeitstempel ist jünger als der Referenzzeitstempel. Somit wird der Zugang zu dem durch den Port identifizierten Dienst aktuell benötigt, so dass der Port 22 nicht gesperrt, d.h. offen gelassen, wird.

In einer weiteren Ausführungsform des obigen Beispiels wird als Information für den jeweiligen Port eine Anzahl ANZ an Anfragen als Information in der Datenbank abgelegt. Als Referenzinformation wird eine Referenzanzahl RANZ vorgegeben, wobei die Referenzanzahl anzeigt, wie viele Anfragen zu dem zu ¬ geordneten Port vorliegen müssen, um das Sperren des der Anfrage zugeordneten Ports zu unterbinden. Beispielsweise wurde während der vorgebbaren Zeitdauer TIOT von einem Monat zweimal eine Anfrage an den Port 23, d.h. zur Nutzung des Telnet- Dienstes, gestellt. Somit ist die Information „Anzahl" des Ports 23 gleich ANZ=2. Als Referenzanzahl wird für den Port 23 ein Wert RANZ=5 gesetzt. Somit wird die Steuereinheit STE nach Ablauf der vorgebbaren Zeitdauer von einer Woche erkennen, dass der Dienst Telnet seltener angefordert als durch die Referenzinformation gefordert, so dass ein Signal SIG zum Sperren des Ports 23 an die Zuordeneinheit ZUE zum Sperren des Ports 23 gesendet wird.

Desweiteren kann als Information ein Datenvolumen DAV zugeordnet werden, wobei das Datenvolumen DAV anzeigt, welche Da ¬ tenmenge, beispielsweise in Bytes, über den in der identifi ¬ zierten Anfrage zugeordneten Port übertragen wird. Als Refe- renzinformation wird ein Referenzdatenvolumen RDAV zugeordnet, wobei das Referenzdatenvolumen vorgibt, welche Datenmenge, beispielsweise in Bytes, zu dem über die identifizierte Anfrage zugeordneten Port übertragen werden muss, um zum Erkennen, dass die Nutzung des durch den Port identifizierten Diensts nicht als gering erkannt wird und somit ein Sperren des Ports unterbunden wird. Ist beispielsweise einem Web- Dienst auf einem Port 2000 lediglich ein Datenvolumen von DAV=150 Bytes während der vorgebbaren Zeitdauer TIOT übertra- gen worden und ist als Referenzdatenvolumen RDAV=1000 Bytes zugeordnet, so wird durch die Steuereinheit STE nach Ablauf der vorgebbaren Zeitdauer erkannt, dass die Nutzung des Ports 2000 wegen DAV < RDAV gering ist, so dass hieraus abgeleitet werden kann, dass der Port 2000 mit Hilfe eines zu erzeugen ¬ den Signals gesperrt werden soll. Das Sperren kann dadurch realisiert werden, dass Nachrichten mit einer Anfrage für ei ¬ nen gesperrten Port, d.h. auch für einen gesperrten Dienst, im Kommunikationsgerät ohne ein Weiterleiten an den jeweili- gen Dienst gelöscht werden.

In den obigen Ausführungen der verschiedenen Varianten wurde angegeben, dass das Signal zum Sperren eines jeweiligen Ports durch die Steuereinheit erzeugt und direkt durch die

Zuordeneinheit ZOE in ein Sperren des Ports umgesetzt wird. In einer Variante der obigen Beispiele kann das Signal SIG zum Sperren eines jeweiligen Ports auch einem Administrator z.B. in Form einer Bildschirmausgabe, eines akustischen Sig ¬ nals oder in Form einer weiteren Nachricht z.B. als MMS (MMS - Multi Media Message) übertragen werden. Mit Hilfe dieses Signals kann der Administrator dann entscheiden, ob er der Zuordeneinheit ZUE mitteilt, dass ein bestimmter Port ge ¬ schlossen werden soll oder nicht. In den obigen Beispielen wurde angegeben, dass das Kommunikationsgerät eine oder mehrere Anfragen zum Adressieren eines seiner Dienste erhält. Die Erfindung ist auch anwendbar für den Fall, dass über die vorgebbare Zeitdauer für einen vorgebbaren Dienst, z.B. dem Telnet-Dienst auf Port 23, keiner- lei Anfragen durch die Zuordeneinheit ZUE empfangen werden.

In diesem Fall wird in der Datenbank keine Information INF zu dem Port 23 hinterlegt. Bei einer Prüfung der offenen Ports erkennt die Steuereinheit dann, dass der Dienst des Ports 23 in der vorgegebenen Zeitdauer nicht adressiert wurde und kann dann, da für diesen Port keine Information gespeichert wurde, veranlassen, dass mit Hilfe des Signals SIG die

Zuordeneinheit den Port und somit den Dienst Telnet sperrt. In den obigen Beispielen wurden die Dienste, die über die jeweiligen Ports adressierbar sind, jeweils separat betrachtet. Dadurch kann es passieren, dass bei längerer Inaktivität diverser Dienste die Zuordeneinheit die Ports zum Adressieren dieser Dienste sperrt, so dass möglicherweise ein Administ ¬ rieren des Kommunikationsgerätes nicht mehr sinnvoll möglich ist. Hierzu wird in einer Weiterbildung der Erfindung eine Referenzliste WL vorgesehen sein, in der die Steuereinheit STE bei der Entscheidung, welche der Ports gesperrt werden sollen, Abhängigkeiten zwischen den verschiedenen Ports erkennen kann. Beispielsweise ist in der Referenzliste WL hin ¬ terlegt, dass zumindest einer der drei Dienste, die durch die Ports 22, 23 und 81 erreichbar sind, erreichbar bleiben muss. Hierzu kann die Steuereinheit, die in der Datenbank hinter- legten Informationen zu den besagten Ports abrufen und diejenigen Ports sperren, die am seltensten verwendet werden. Beispielsweise wurde in dem vorgegebenen Zeitraum der Dienst WEB auf Port 81 und der Dienst SSH auf Port 22 nicht adressiert, so dass in der Datenbank keine Information zu den diesen Diensten zugeordneten Ports verfügbar sind. Auch der Dienst TEL auf Port 23 wurde schon längere Zeit nicht mehr adres ¬ siert. Jedoch erkennt die Steuereinheit, dass zwar der Dienst Telnet längere Zeit nicht mehr adressiert wurde, jedoch be ¬ reits in der Vergangenheit zumindest einmal eine Anfrage für den diesem Dienst zugeordneten Port identifiziert wurde. So ¬ mit entscheidet die Steuereinheit, dass die Ports 22 und 443 gesperrt werden, wo hingegen der Port 23 weiterhin geöffnet bleibt . In den obigen Beispielen wurden die Informationen zu den jeweiligen Ports zu einer einzigen vorgebbaren Zeitdauer TOIT analysiert und dann ggf. die zugehörigen Ports gesperrt. In einer Abwandlung der Beispiele kann die vorgegebene Zeitdauer auch individuell für jeden Port eingestellt werden. So kann eine längere vorgebbare Zeitdauer für den Fall gewählt wer ¬ den, dass der durch den Port adressierte Dienst des Kommuni ¬ kationsgerätes schwerer manipuliert werden kann. Beispiels ¬ weise wird eine Kommunikation über den Port 22 für den Dienst SSH verschlüsselt übertragen. Somit ist es einem Angreifer von außen erschwert diese Kommunikation zu stören. Hiermit kann die vorgebbare Zeitdauer für den Port 22 auf eine Woche gesetzt werden, wo hingegen die vorgebbare Zeitdauer für die Dienste auf den Ports 23 und 81 auf einen Tag gesetzt wird.

Ferner kann die vorgebare Zeitdauer für den jeweiligen Port alternativ oder zusätzlich derart individuell bestimmt werden, dass je mehr Rechte JUS zur Durchführung des durch den Port adressierbaren Dienstes benötigt werden, desto kleiner der Wert der vorgebbaren Zeitdauer ausgewählt. Ferner kann die vorgebbare Zeitdauer jeweils kleiner gewählt werden, je höher ein Erwartungswert EW für die Nutzung des jeweiligen Dienstes ist. Ferner kann die vorgebbare Zeitdauer von einem Einsatz des Kommunikationsgerätes in einem Intranet oder In ¬ ternet eingestellt werden. So kann die vorgebbare Zeitdauer bei einem Einsatz des Kommunikationsgerätes im Intranet höher gewählt werden, da eine Wahrscheinlichkeit für einen bösarti ¬ gen Angriff des jeweiliges Dienstes geringer ist, als bei ei- nem direkt mit dem Internet verbundenen Kommunikationsgerät. Dies kann dadurch realisiert werden, dass falls das Kommuni ¬ kationsgerät eine IP Adresse (IP - Internet Protocol) aus dem globalen Internet aufweist, die vorgebbare Zeitdauer größer gewählt wird, als wenn das Kommunikationsgerät seine IP Ad- resse aus einem lokalen Intranet bezieht. Gemäß Aufteilung der IP Adressen sind vorgegebene IP Adressräume für die loka ¬ le bzw. private Nutzung reserviert, wie z.B. IPv4 10.0.0.0 bis 10.255.255.255, 172.16.0.0 bis 172.31.255.255 und

192.168.1.1 bis 192.168.255.255. In IPv6 heißen diese lo- kalen bzw. privaten Adressen „Unique Local Adresses". Andere IP Adressen sind für die globale Nutzung, d.h. für das Internet, freigegeben. In einer weiteren Ausbildung kann die vorgebbare Zeitdauer auch davon abhängig gemacht werden, ob in dem mit dem Netzwerk verbundenen Kommunikationsgerät le- diglich oder überwiegend Maschine zu Maschine Nachrichten versendet werden, wie beispielweise in einer Fertigungsanla ¬ ge. Hierbei kann die vorgebbare Zeitdauer höher eingestellt werden, als für den Fall, dass Nutzer Webseiten aus dem In- ternet über das Netzwerk NET laden, die möglichweise mit schadhaften Bestandteilen, wie Cookies, versehen sind.

Die Einheiten Zuordnungseinheit, Datenbank und Steuereinheit können die Verfahrensschritte der Erfindung in Software, Hardware und/oder in einer Kombination aus Software- und Hardware durchführen. Dazu können die Verfahrensschritte in Form eines maschinenlesbaren Codes in einem Speicher zur Ausführung abgelegt sein, wobei der Speicher mit einem Prozessor und Ein- bzw. Ausgabemodulen über zumindest einen Bus zum Austausch von Daten verbunden ist.