Belden-Hirschmann Für TSN-Netze eignen sich etablierte Security-Konzepte

Um Cyber-Sicherheit in TSN-Netzwerken zu erreichen, muss das Rad nicht neu erfunden werden – die Security-Mechanismen, die heute schon in der Industrie ihren Dienst tun, reichen vollkommen aus.
Um Cyber-Sicherheit in TSN-Netzwerken zu erreichen, muss das Rad nicht neu erfunden werden – die Security-Mechanismen, die heute schon in der Industrie ihren Dienst tun, reichen vollkommen aus.

Time-Sensitive Networking (TSN) ist als neue, offene Ethernet-Technologie auf dem Weg, sich als Basistechnologie für Industrie-4.0- und IIoT-Netze zu etablieren. Dadurch entstehen Herausforderungen für die Cyber-Sicherheit, die sich allerdings mit bewährten Sicherheitsmechanismen beherrschen lassen.

TSN besteht aus mehreren Standards, die von den IEEE-Arbeitsgruppen 802.1 und 802.3 spezifiziert werden. Ein Teil der Standards ist bereits veröffentlicht, andere Teile befinden sich noch in Vorbereitung. Die mit ihnen neu eingeführte Technologie stellt zusätzliche Anforderungen an ein Netzwerk, etwa die Verfügbarkeit einer gemeinsamen Zeitbasis. Das gemeinsame Verständnis von Zeit auf allen Geräten ist notwendig, um Daten-Frames deterministisch übertragen zu können, also mit einer klar definierten Zeitobergrenze für die Ende-zu-Ende-Latenz (Verzögerung) und mit geringem Jitter (Schwankungen).

Zur deterministischen Datenübertragung wird bei TSN die Zeit mittels des TDMA-Verfahrens (Time Division Multiple Access) in Perioden unterteilt. Innerhalb dieser Perioden werden wiederum für einen Datenstrom Timeslots reserviert. So wird von einem Endgerät durch das Netzwerk bis zum anderen Endgerät ein virtueller Kanal gebildet, der eng an die internen Uhren der beteiligten Netzwerkteilnehmer gekoppelt ist. Für eine hohe Präzision bei der Zeitsynchronisation sorgt bei TSN üblicherweise das Precision Time Protocol (PTP) gemäß IEEE 1588.

Die Zeit als Angriffsvektor

Um die heute gängigen Ethernet-Netzwerke lahmzulegen, sind Denial-of-Service-Angriffe ein verbreitetes Mittel. Dabei wird das Netzwerk solange mit Daten geflutet, bis es überlastet ist. Weil TSN auf der Verfügbarkeit von Zeitdaten beruht, eröffnen sowohl das PTP-Protokoll als auch das TDMA-Verfahren neue Angriffsvektoren. So reicht es mit TSN beispielsweise schon aus, einen einzelnen Timeslot gezielt zu überlasten.

Neben dem zielgerichteten Überlasten bestimmter Timeslots ist das für die Zeitsynchronisierung genutzte Protokoll IEEE 1588 selbst ein Angriffsziel. In vielen Automatisierungsnetzen tut PTP schon heute seinen Dienst. Deshalb wird es auch in vielen Anwendungen für die Synchronisierung der TSN-Uhren zum Einsatz kommen. PTP selbst hat allerdings keine eingebauten Sicherheitsmechanismen und verlässt sich vollständig auf Sicherheitsmechanismen, die im Netzwerk vorhanden sind. Ohne Netzwerksicherheit könnte ein potenzieller Angreifer daher mit gefälschten PTP-Datenpaketen die Funktion der zentralen Zeitquelle, des Grandmasters, kapern und falsche Zeitinformationen in das Netzwerk einbringen, die den Betrieb von TSN stören können.

Was bedeutet dies nun für die Cyber-Sicherheit in TSN-Netzwerken?