Interview mit Oliver Winzenried, Wibu-Systems

Datensicherheit durch Verschlüsselung und Authentifizierung

7. November 2013, 13:15 Uhr | Andreas Knoll

Amerikanische und britische Geheimdienste können bislang als relativ sicher erachtete und speziell verschlüsselte Datenverbindungen entschlüsseln. Oliver Winzenried, Vorstand von Wibu-Systems, erläutert, welche Gefahren dies für Automatisierungssysteme mit sich bringt und welche Konsequenzen daraus zu ziehen sind.

Diesen Artikel anhören
Oliver Winzenried, Wibu Systems
Oliver Winzenried, Wibu-Systems: »Verschlüsselte Kommunikation und Authentifizierung der Komponenten sollte selbstverständlich sein.«
© Wibu Systems

Markt&Technik: Inwieweit könnten sich aus den neuen technischen Möglichkeiten der Geheimdienste, über die die »Süddeutsche Zeitung« vor kurzem berichtet hat, Probleme für Automatisierungssysteme in Maschinen und Anlagen ergeben?

Oliver Winzenried: Auf jeden Fall ist das ein Problem! Bereits heute ist Fernzugriff verbreitet, und hier gilt es zu verhindern, dass Unbefugte an schützenswerte Produktionsdaten gelangen können oder - noch schlimmer - sogar in die Produktion eingreifen können. Wenn ich an zunehmend vernetzte Steuerungssysteme denke, dies gilt sowohl in Fabrik und Maschine als auch in der Infrastruktur wie Logistik und Energie, so bringt der Mehrwert dieser Vernetzung auch neue Risiken mit sich. Daher sind wirkungsvolle Schutzsysteme zwingend notwendig.

Haben die Geheimdienste nach heutigem Kenntnisstand tatsächlich die Verschlüsselungs-Algorithmen geknackt oder vermeidbare Fehler, etwa im Verbindungsaufbau, für den Zugriff genutzt?

Ich vertraue der Mathematik und den öffentlich ausgewählten Verschlüsselungs-Algorithmen. Mit anerkannten Algorithmen wie AES oder ECC und ausreichenden Schlüssellängen halte ich die Verschlüsselung für sicher. Tatsächlich glaube ich an Fehler im Verbindungsaufbau, durch die etwa mit einem Man-in-the-Middle-Angriff die Schlüssel erspäht werden können. Diese Fehler werden sicherlich in der Praxis ausgenutzt und machen das Entschlüsseln für den Angreifer zum Kinderspiel. Hier muss bei der Implementierung der Verfahren sehr sorgfältig gearbeitet und dies auch von Spezialisten geprüft werden.

Welche Konsequenzen ergeben sich aus den jüngsten Enthüllungen für die Industrial-Ethernet- und die drahtlose M2M-Kommunikation?

Verschlüsselte Kommunikation und Authentifizierung der Komponenten sollte selbstverständlich sein; mit neuen Techniken und passender Hardware ist dies auch in Echtzeit möglich.

Welche Konsequenzen ergeben sich aus den jüngsten Enthüllungen für Webtechniken beim Bedienen und Beobachten?

Hier kann ich mich nur wiederholen: OPC UA, basierend auf einem ISO-Standard, bietet die Funktionalität der Authentifizierung und der verschlüsselten Kommunikation. In jedem Fall ist eine Punkt-zu-Punkt-Verschlüsselung zu bevorzugen. Erforderlich sind Lösungen, die eine Nachrüstung im Brownfield ermöglichen, also in bestehenden Systemen.

In der aktuellen Industrie-4.0-Diskussion wird oft betont, Cloud Computing sei eine Voraussetzung für Industrie 4.0. Welche Konsequenzen ergeben sich aus den jüngsten Enthüllungen generell für die Sicherheit des Cloud Computing?

Ich bin mir nicht sicher, ob Industrie 4.0 generell Cloud Computing erfordert. Wenn ja, kommen noch zusätzliche Angriffsmöglichkeiten hinzu. Nur die Kommunikation zu schützen, reicht nicht, wenn Angreifer auf ungeschützte Daten auf Cloud-Servern Zugriff erhalten. Hier werden neue Lösungen der Datenaufteilung und Verarbeitung geschützter Daten notwendig.

Kann es zugriffssicheres Cloud Computing überhaupt geben?

Ich bin der Meinung: Ja. Eine Möglichkeit ist, auf vertrauenswürdige europäische oder deutsche Anbieter zu setzen. Dies ist bestimmt nicht schlecht; ich bin mir aber nicht sicher, ob es eine nationale Cloud geben kann, und vertraue eher auf systemische Garantien und nachvollziehbare Schutzverfahren. Vertrauenswürdige Cloud-Anbieter und sichere Verfahren sollten gemeinsam ein sicheres Cloud Computing ermöglichen.

Datensicherheit (Security) ist eine Voraussetzung für funktionale Sicherheit (Safety). Inwieweit könnten die jüngst enthüllten technischen Möglichkeiten der Geheimdienste zu Gefahren für die Safety führen?

Safety geht nur mit Security. Safety-Standards wie IEC 61508 sehen bereits vor, dass die Sicherheitsmechanismen lokal nicht einfach manipuliert werden können. Dennoch erhöht die zunehmende Vernetzung aber die Gefahr unberechtigten Zugriffs, auch von Geheimdiensten. Hier ergeben sich neue Anforderungen an Produkt- und Know-how-Schutz. Der Schutz einer Maschine und ihrer Daten muss gewährleistet werden. »Betriebs- und Angriffssicherheit sind in intelligenten Produktionssystemen erfolgskritische Faktoren«, sagen auch die Umsetzungsempfehlungen für das Zukunftsprojekt Industrie 4.0 von Acatech und Forschungsunion.

Sind Geheimdienste schon an Ihr Unternehmen herangetreten, um es - wie der Zeitungsbericht schreibt - dazu zu bewegen, von vornherein Schwachstellen in seine Schutztechniken einzubauen?

Nein. Wir haben in unseren CodeMeter-Schutzlösungen keine Backdoors eingebaut. Auch wurden wir nie dazu aufgefordert. Schwieriger ist es mit Behörden in manchen Ländern, deren Zustimmung beim Import von Produkten mit Verschlüsselungstechnik erforderlich ist. Hier mussten wir schon Erklärungen zu den verwendeten Verfahren, Algorithmen und Schlüssellängen liefern, allerdings auch keine Backdoors oder Schlüssel selbst.

Welche technischen Möglichkeiten gibt es für Betreiber von Maschinen und Anlagen, sich der Überwachung zu entziehen? Was ist hier mit aktuellen Verschlüsselungs- bzw. Schutztechniken möglich?

Ein Isolieren bestehender Anlagen ist keine Lösung und kann nur für eine Übergangszeit zur Nachrüstung dienen. Um eine ausreichende Verfügbarkeit der Fertigung zu erreichen, sind Fernwartungszugänge nötig. Für Effizienz in der Fertigung ist auch die Verbindung zu MES- und ERP-Systemen erforderlich. Zunächst müssen also Schutztechniken für die Kommunikation eingesetzt werden, das heißt Authentifizierung und verschlüsselte Kommunikation mit VPNs. Auf den Schlüsselaustausch und die Zertifikate ist besonderes Augenmerk zu richten. Es gibt hier Lösungen verschiedener Anbieter, die sofort einsetzbar sind, um die bestehenden Anlagen schrittweise sicherer zu machen. Für neue Anlagen und Maschinen müssen vertrauenswürdige, verständliche, einfach nutzbare und für den Anwender beherrschbare Sicherheitsmechanismen in den Automatisierungssystemen von vornherein integriert sein.

Wo liegen Ihres Erachtens die Grenzen einerseits der Überwachung und andererseits der Verschlüsselungs- bzw. Schutztechniken?

Die Grenzen der Überwachung wage ich nicht zu beschreiben. Das Ausmaß der aktuellen Überwachung hat mein Vorstellungsvermögen bereits überschritten. Mit zunehmenden, fast endlosen Speichermengen können Geheimdienste alle Daten, an die sie gelangen, aufbewahren und später, wenn sie dazu in der Lage sind, bei Bedarf entschlüsseln und auswerten. Verschlüsselungs- und Schutztechniken helfen immer nur eine gewisse Zeit und müssen kontinuierlich verbessert werden, sei es durch längere Schlüssel oder verbesserte Algorithmen. Aber die Technik ist nur eine Seite des Problems. Schulung der Mitarbeiter, Schaffen des richtigen Bewusstseins für mögliche Angriffe sowie eine methodische Erarbeitung der Prozesse sind notwendig. Für Deutschland ergeben sich Chancen, das Problem ganzheitlich anzugehen und Lösungen zu entwickeln, die sowohl bei uns genutzt als auch zum Exportschlager werden. IT-Security ist dabei der Enabler für eine vertrauensvolle Zusammenarbeit in der globalen Produktion.


Lesen Sie mehr zum Thema


Das könnte Sie auch interessieren

Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu WIBU-SYSTEMS AG