Belden-Hirschmann

Für TSN-Netze eignen sich etablierte Security-Konzepte

3. Mai 2017, 14:34 Uhr | Dr. René Hummen, Dr. Oliver Kleineberg
Um Cyber-Sicherheit in TSN-Netzwerken zu erreichen, muss das Rad nicht neu erfunden werden – die Security-Mechanismen, die heute schon in der Industrie ihren Dienst tun, reichen vollkommen aus.
© Belden-Hirschmann

Time-Sensitive Networking (TSN) ist als neue, offene Ethernet-Technologie auf dem Weg, sich als Basistechnologie für Industrie-4.0- und IIoT-Netze zu etablieren. Dadurch entstehen Herausforderungen für die Cyber-Sicherheit, die sich allerdings mit bewährten Sicherheitsmechanismen beherrschen lassen.

Diesen Artikel anhören

TSN besteht aus mehreren Standards, die von den IEEE-Arbeitsgruppen 802.1 und 802.3 spezifiziert werden. Ein Teil der Standards ist bereits veröffentlicht, andere Teile befinden sich noch in Vorbereitung. Die mit ihnen neu eingeführte Technologie stellt zusätzliche Anforderungen an ein Netzwerk, etwa die Verfügbarkeit einer gemeinsamen Zeitbasis. Das gemeinsame Verständnis von Zeit auf allen Geräten ist notwendig, um Daten-Frames deterministisch übertragen zu können, also mit einer klar definierten Zeitobergrenze für die Ende-zu-Ende-Latenz (Verzögerung) und mit geringem Jitter (Schwankungen).

Belden-Hirschmann
Dr. René Hummen
© Belden-Hirschmann

Zur deterministischen Datenübertragung wird bei TSN die Zeit mittels des TDMA-Verfahrens (Time Division Multiple Access) in Perioden unterteilt. Innerhalb dieser Perioden werden wiederum für einen Datenstrom Timeslots reserviert. So wird von einem Endgerät durch das Netzwerk bis zum anderen Endgerät ein virtueller Kanal gebildet, der eng an die internen Uhren der beteiligten Netzwerkteilnehmer gekoppelt ist. Für eine hohe Präzision bei der Zeitsynchronisation sorgt bei TSN üblicherweise das Precision Time Protocol (PTP) gemäß IEEE 1588.

Die Zeit als Angriffsvektor

Um die heute gängigen Ethernet-Netzwerke lahmzulegen, sind Denial-of-Service-Angriffe ein verbreitetes Mittel. Dabei wird das Netzwerk solange mit Daten geflutet, bis es überlastet ist. Weil TSN auf der Verfügbarkeit von Zeitdaten beruht, eröffnen sowohl das PTP-Protokoll als auch das TDMA-Verfahren neue Angriffsvektoren. So reicht es mit TSN beispielsweise schon aus, einen einzelnen Timeslot gezielt zu überlasten.

Neben dem zielgerichteten Überlasten bestimmter Timeslots ist das für die Zeitsynchronisierung genutzte Protokoll IEEE 1588 selbst ein Angriffsziel. In vielen Automatisierungsnetzen tut PTP schon heute seinen Dienst. Deshalb wird es auch in vielen Anwendungen für die Synchronisierung der TSN-Uhren zum Einsatz kommen. PTP selbst hat allerdings keine eingebauten Sicherheitsmechanismen und verlässt sich vollständig auf Sicherheitsmechanismen, die im Netzwerk vorhanden sind. Ohne Netzwerksicherheit könnte ein potenzieller Angreifer daher mit gefälschten PTP-Datenpaketen die Funktion der zentralen Zeitquelle, des Grandmasters, kapern und falsche Zeitinformationen in das Netzwerk einbringen, die den Betrieb von TSN stören können.

Was bedeutet dies nun für die Cyber-Sicherheit in TSN-Netzwerken?


  1. Für TSN-Netze eignen sich etablierte Security-Konzepte
  2. Schutz des Netzwerks
  3. Sicherheit bei der Konfiguration und den Werkzeugen

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Belden Deutschland GmbH

Weitere Artikel zu Hirschmann Automation and Control GmbH

Weitere Artikel zu IIoT-Protokolle (OPCUA, MQTT, ...)

Weitere Artikel zu IoT / IIoT / Industrie 4.0

Weitere Artikel zu Automatisierung

Weitere Artikel zu Feldbusse

Weitere Artikel zu Industrial Ethernet