Belden-Hirschmann

Für TSN-Netze eignen sich etablierte Security-Konzepte

3. Mai 2017, 14:34 Uhr | Dr. René Hummen, Dr. Oliver Kleineberg
Diesen Artikel anhören

Fortsetzung des Artikels von Teil 1

Schutz des Netzwerks

Der Zeitaspekt wirkt sich neben der zusätzlichen Angriffsfläche auch auf die Anwendbarkeit bestimmter Sicherheitsmaßnahmen aus. Wenn etwa eine Firewall Datenpakete nicht in Echtzeit untersuchen kann, weil die Software bis in die Nutzlast hineinschaut (Deep Packet Inspektion, DPI), werden die Pakete verzögert übertragen. Wenn dies nicht von vornherein berücksichtigt wird, kollidieren die Daten möglicherweise mit Timeslots, für die sie nicht bestimmt waren. Eine Möglichkeit, dies in den Griff zu bekommen, sind Firewall-Technologien, die verzögerungsfrei arbeiten. Eine andere Möglichkeit besteht darin, die zusätzliche Verzögerung im Netz transparent zu machen, so dass sie in die Berechnung des Ablaufplans des TDMA-Verfahrens mit einbezogen werden kann.

Belden-Hirschmann
Dr. Oliver Kleineberg
© Belden-Hirschmann

Abhängig von den Anforderungen der Endanwendung ist eine große Verzögerung, selbst wenn sie sichtbar gemacht wird, möglicherweise nicht tolerierbar. Daraus folgt, dass man zwei unterschiedliche Fälle betrachten muss: Zum einen Mechanismen, die direkt auf dem TSN-Kommunikationspfad wirken, und zum anderen Mechanismen an den Grenzen eines TSN-Kommunikationspfads. Sicherheitsmechanismen auf dem Kommunikationspfad dürfen nur eine geringe zusätzliche Übertragungslatenz haben. An den Grenzen der Kommunikationspfade dagegen lassen sich Verzögerungen oftmals tolerieren.

Diese Vorgehensweise deckt sich mit der bewährten Vorgehensweise der Zonen und Leitungen (Zones and Conduits) und fügt dieser Betrachtungsweise eine zusätzliche Komponente hinzu. Die Unterteilung eines Netzwerks in Kommunikationszonen dient dazu, verschiedene Bereiche gegeneinander abzuschotten und nur die absolut nötige Kommunikation zuzulassen. Dieser Ansatz bezog sich bislang ausschließlich auf die Cyber-Sicherheit. Neben dem Ansatz des Kommunikationsbedarfs (need to communicate) entsteht in TSN-Netzwerken die zusätzliche Ebene des Zeitbedarfs (timing of communication).

Auf diese Weise wird, neben Zones and Conduits, zugleich ein weiteres bewährtes Sicherheitskonzept, nämlich Defense in Depth und Diversität, umgesetzt. Bei diesem Konzept, das auf eine tief gestaffelte Verteidigung ausgerichtet ist, werden mehrere unterschiedliche Security-Mechanismen hintereinander geschaltet. Einerseits sind dies die klassischen Sicherheitsmechanismen wie etwa IEEE 802.1X auf der Ebene des Netzwerkzugangs (Network Access Layer Security), die in Switchen und Routern implementiert sind und den direkten Zugriff auf das TSN-Netz schützen. Andererseits wird aber auch die TSN-Spezifikation um Mechanismen für diesen Zweck ergänzt.

Um auch Angriffe auf der Ebene 2 des OSI-Schichtenmodells zu verhindern, sind in der TSN-Standardisierung bereits erste Maßnahmen in Entwicklung. Eine davon ist das Ingress Filtering and Policing, das in dem zukünftigen IEEE-Standard P802.1Qci spezifiziert wird. Bei diesem Verfahren werden die Datenpakete schon am Eingang des Netzwerks überprüft, ob sie zu einem reservierten Datenstrom passen. Wenn dies nicht der Fall ist, werden die Pakete herausgefiltert und zurückgewiesen. Zusätzlich können Mechanismen wie MACsec (Media Access Control Security) verwendet werden, mit dem sich Datenströme zwischen zwei Netzwerkteilnehmern verschlüsseln lassen.


  1. Für TSN-Netze eignen sich etablierte Security-Konzepte
  2. Schutz des Netzwerks
  3. Sicherheit bei der Konfiguration und den Werkzeugen

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Belden Deutschland GmbH

Weitere Artikel zu Hirschmann Automation and Control GmbH

Weitere Artikel zu IIoT-Protokolle (OPCUA, MQTT, ...)

Weitere Artikel zu IoT / IIoT / Industrie 4.0

Weitere Artikel zu Automatisierung

Weitere Artikel zu Feldbusse

Weitere Artikel zu Industrial Ethernet