Elektroniknet Logo

Hardware-Sicherheit für IIoT

Sicherheitsanforderungen müssen gelöst werden


Fortsetzung des Artikels von Teil 3

Risikomanagement in Industriesteuerungen auf Feldebene

In der Industriesteuerung sind ferngesteuerte (Remote) Feldsensoren und IO-Module besonders gefährdet, was  Verfügbarkeit, vorbeugende Wartung und Gesamt-Effizienz betrifft.

a) Gefahren bei ferngesteuerten (Remote) Feldsensoren

Nicht bei allen Sensoren ist es möglich, sie gegen Angriffe zu sichern, zum Beispiel, wenn der Sensor weit entfernt ist. Bevor Daten von solchen Feldsensoren angenommen werden, ist es notwenig, sie zunächst zu authentifizieren.
Russische Wissenschaftler haben 2014 auf der Black-Hat-Konferenz die Auswirkungen eines sogenannten „Man in the Middle“-Angriff aufgezeigt. Ihnen zufolge sei es einfach, einen offenen und vertrauenswürdigen HART-Sensor zu manipulieren und zu ersetzen.3 Unser Schwerpunkt auf sichere IIoT-Systeme muss deshalb beim vertrauenswürdigen Sensor liegen, der Daten in die Cloud oder an die SPS sendet. Eine Sicherheitslücke an diesen Remote-Geräten kann tiefgreifende Auswirkungen haben.

b) Gefahren bei I/O-Modulen

Geklonte I/O-Module können Schadsoftware in die Systeme einschleußen und sich so Zugriff auf offene, vertrauenswürdige Systeme verschaffen. Fabrikbetreiber sind daran gewöhnt, I/O-Module in ihren SPSen auszutauschen. In Asien gab es Fälle, bei denen geklonte I/O-Module (mit einem gefälschten Firmenlogo) auf dem Markt verfügbar waren. Um einem Angriff vorzubeugen sollten wenige, ausgewählte Mitarbeiter regelmäßig SPS-Updates durchführen.

 

Anbieter zum Thema

zu Matchmaker+
Authentifizierung des Slaves: Kann sowohl mit einem Feldsensor als auch einem IO-Modul verwendet werden
Bild 4: Authentifizierung des Slaves: Kann sowohl mit einem Feldsensor als auch einem IO-Modul verwendet werden
© Maxim Integrated

c) Hardware-Authentifizierung in einen Feldsensor implementieren

Mithilfe eines Authentifizierungs-Schemas lassen sich Daten aus einem Slave-Subsysteme beglaubigen.

Die Schemata basieren auf dem sogenannten Challenge-Response-Prinzip zwischen dem Host und den Slaves (Bild 4). Der Host schickt eine Anfrage, mit der der Slave eine Antwort berechnet. Der Host bestätigt diese Antwort, um sicherzustellen, dass der Slave nicht geklont oder gefälscht ist. Nur nach erfolgter Bestätigung kommuniziert der Host mit dem Slave. Das Protokoll SHA 256 basiert auf dem Challenge-Response-Prinzip. Es authentifiziert den Sensor, bevor seine Daten akzeptiert und ausgelesen werden. Dadurch ist es für den Angreifer schwierig, sich mit dem Netzwerk zu verbinden, vorzugeben, er sei ein Sensor, oder das Sensorsystem durch ein kompromittierendes System zu ersetzen. Dafür ist eine identische Authentifikation mit demselben programmierten geheimen Schlüssel nötig.

Hersteller wie Maxim Integrated bieten solche Verschlüsselungen an und versenden dann fertig programmierte Authentifizierungs-Bausteine an den Kunden. Der Baustein enthält einen Schlüssel, der nur dem Kunden bekannt ist. Die Geräte, auf denen dieser Schlüssel gespeichert ist, sind durch verschiedene integrierte Schutzmechanismen manipulationssicher.

d) Gefahren durch die SPS-CPU und Systeme

Die SPS steuert den Fertigungsprozess und der Hauptprozessor unterhält alle Steuerungsalgorithmen. Aber diese Systeme wurden nicht dazu entwickelt, um Angriffen und Sicherheitsverletzungen Stand zu halten. Zu den Angriffsflächen des SPS-Hauptprozessors zählen Anwendungsprogramme, Betriebssysteme oder Hardware, doch die am meisten gefährdete Oberfläche ist die Firmware.
Den meisten SPSen mangelt es an Quellen- und Datenauthentifizierung beim Hochladen der Firmware. Einige SPSen lassen auch Prüfsummen vermissen, die die korrekte Übertragung der Firmware bestätigen. Wenn Angreifer die SPS-Firmware modifizieren, dann können sie:

  • die komplette Kontrolle über das infizierte System übernehmen
  • den Fertigungsprozess ausspionieren oder die IP stehlen
  • selektive Sabotage von Fertigungsprozessen (à la Stuxnet) durchführen oder
  • sich in der gesamten Fabrik von einem vertrauenswürdigen Fertigungssystem aus ausbreiten.

  1. Sicherheitsanforderungen müssen gelöst werden
  2. Vorteile des IIoT in der Praxis
  3. Industrial IIoT enthüllt System-Schwachstellen
  4. Risikomanagement in Industriesteuerungen auf Feldebene
  5. Die Zukunft der IoT-Sicherheit

Das könnte Sie auch interessieren

Verwandte Artikel

Maxim Integrated Products