Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 334

DNP3

Was ist DNP3?

DNP3Distributed Network Protocol 3 — ein ereignisgesteuertes ICS-Protokoll, das in Energieversorgung, Wasser und Öl/Gas zwischen SCADA-Mastern und Außenstationen eingesetzt wird.


DNP3 (Distributed Network Protocol 3) ist ein schichtbasiertes, ereignisgesteuertes ICS-Protokoll, das vor allem in nordamerikanischen Versorgern (Strom, Wasser, Öl/Gas) verbreitet ist. Es nutzt unaufgeforderte Antworten, zeitgestempelte Ereignisdaten und klassenbasiertes Polling, um Änderungen von RTUs und IEDs effizient an SCADA-Master zu melden — über seriell oder TCP/IP (Port 20000). Basis-DNP3 kennt keine Authentisierung und ist Fuzzern bestens bekannt, weshalb ungeschützte Netze für gefälschte Steuerbefehle, zeitbomben­artige Dateninjektion und DoS anfällig sind. DNP3 Secure Authentication (IEC 62351-5) ergänzt eine HMAC-basierte Challenge-Response-Integrität; moderne Anlagen kapseln DNP3 in TLS oder schützen es hinter Datendioden und ICS-Firewalls.

Beispiele

  1. 01

    SCADA-Master eines Energieversorgers fragt Umspannwerks-IEDs per DNP3/TCP ab.

  2. 02

    RTU einer Gasleitung sendet unaufgeforderte Druckereignisse an die Leitwarte.

Häufige Fragen

Was ist DNP3?

Distributed Network Protocol 3 — ein ereignisgesteuertes ICS-Protokoll, das in Energieversorgung, Wasser und Öl/Gas zwischen SCADA-Mastern und Außenstationen eingesetzt wird. Es gehört zur Kategorie OT / ICS / IoT der Cybersicherheit.

Was bedeutet DNP3?

Distributed Network Protocol 3 — ein ereignisgesteuertes ICS-Protokoll, das in Energieversorgung, Wasser und Öl/Gas zwischen SCADA-Mastern und Außenstationen eingesetzt wird.

Wie funktioniert DNP3?

DNP3 (Distributed Network Protocol 3) ist ein schichtbasiertes, ereignisgesteuertes ICS-Protokoll, das vor allem in nordamerikanischen Versorgern (Strom, Wasser, Öl/Gas) verbreitet ist. Es nutzt unaufgeforderte Antworten, zeitgestempelte Ereignisdaten und klassenbasiertes Polling, um Änderungen von RTUs und IEDs effizient an SCADA-Master zu melden — über seriell oder TCP/IP (Port 20000). Basis-DNP3 kennt keine Authentisierung und ist Fuzzern bestens bekannt, weshalb ungeschützte Netze für gefälschte Steuerbefehle, zeitbomben­artige Dateninjektion und DoS anfällig sind. DNP3 Secure Authentication (IEC 62351-5) ergänzt eine HMAC-basierte Challenge-Response-Integrität; moderne Anlagen kapseln DNP3 in TLS oder schützen es hinter Datendioden und ICS-Firewalls.

Wie schützt man sich gegen DNP3?

Schutzmaßnahmen gegen DNP3 kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für DNP3?

Übliche alternative Bezeichnungen: Distributed Network Protocol 3, DNP3 SA, IEEE 1815.

Verwandte Begriffe