Internet der Dinge

IT-Sicherheitsarchitekturen für Industrie 4.0

3. Dezember 2014, 10:32 Uhr | Von Prof. Dr.-Ing. Axel Sikora

Fortsetzung des Artikels von Teil 1

Schrittweise Sicherheit

Kernelement einer jeden Sicherheitslösung und meistens auch der erste Schritt bei der Umsetzung ist die Verschlüsselung der Daten. Diese ermöglicht die Gewährleistung der Vertraulichkeit und in einem gewissen Maße auch der Integrität, wenn z.B. auch Prüfsummen mit verschlüsselt werden, und der Authentizität, wenn die Kenntnis des Schlüssels als Nachweis eines Partners gesehen wird, dem vertraut werden kann.

Die Verschlüsselung wird wegen der sehr viel effizienteren Umsetzungsmöglichkeiten meist mit Hilfe von symmetrischen kryptographischen Verfahren umgesetzt, wobei in den meisten Fällen der Advanced Encryption Standard (AES) eingesetzt wird.

Schnell stellt sich dann aber auch die Frage, wie und wann die Schlüssel denn in die Geräte gebracht werden. Dabei ist nicht nur die Frage der Verteilung an sich, sondern auch der Aktualisierung zu betrachten. Hierfür stellt die asymmetrische Kryptographie Methoden zur Verfügung, um auch über unsichere Kanäle Schlüsselmaterial auszutauschen, das dann für die symmetrische Verschlüsselung genutzt werden kann. Die bekanntesten Algorithmen für eine solche Schlüsselberechnung sind wahrscheinlich RSA und Diffie-Hellman. Mit ihnen können auch dynamische Verbindungen mit wechselnden Partnern abgesichert und VPNs aufgebaut werden.

Auch wenn diese Erweiterung schon einen großen Fortschritt darstellt, bleibt die Frage der Authentifizierung, also die Frage, ob das Gerät wirklich dasjenige ist, das es vorgibt zu sein. Um diese Anforderung zu erfüllen, hat die klassische Informationstechnik das Konzept der Public-Key-Infrastruktur (PKI) entwickelt, in der Zertifizierungsstellen (Certification Authorities) überprüfbare Zertifikate ausstellen, die diesen Nachweis erbringen sollen. Bei der Übernahme von PKI in industrielle Netzwerke ergeben sich aber zwei Herausforderungen, die im Folgenden diskutiert werden.

Nutzung von PKI in industriellen Netzwerken

Die Umsetzung von PKI-Architekturen benötigt in Bezug auf die Netzwerkknoten zwei Hardware-Voraussetzungen: Zum einen eine recht hohe Rechenleistung für die aufwendigen Rechenvorschriften der asymmetrischen Kryptographie, zum anderen Speicher, in denen die Schlüsselmaterialien und Zertifikate sicher gespeichert werden können. Waren diese Anforderungen lange Zeit ein K.O.-Kriterium bei der Umsetzung, so stehen mittlerweile zahlreiche Gerätschaften zur Gewährleistung von Sicherheit auch unter Nutzung von Embedded-Architekturen zur Verfügung. Insbesondere sind hier zu nennen:

  • Smart Cards, für die abgesicherte Mikrocontroller und Speicher in sehr großen Stückzahlen sehr kostengünstig zur Verfügung stehen. Die Funktion von Smart Cards ist die sichere Speicherung von Geheimnissen (Schlüsselmaterial) sowie die – meist Hardware-gestützte – Durchführung von kryptographischen Operationen. Hierzu zählen Operationen sowohl der symmetrischen Kryptographie zur Ver- und Entschlüsselung als auch der asymme­trischen Kryptographie zu Schlüsselaustausch bzw. -aushandlung und zur Authentifizierung. Trusted Platform Modules (TPM) [4], die als leistungsfähigere Plattformen zentrale Sicherheitsaufgaben übernehmen können, um die kryptographische Identität eines Systems sicherzustellen und als Service Provider für kryptographische Operationen zu dienen. Solche Sicherheitsmodule stellen insbesondere Funktionen zur Schlüsselgenerierung, zur Erzeugung und Verifikation von digitalen Signaturen und zur Schlüsselaushandlung unter Nutzung von kryptographischen Verfahren mit elliptischen Kurven (ECC) bereit. Weiterhin kann das Sicherheitsmodul als zuverlässige Quelle für Zufallszahlen und als sicherer Speicher von Schlüsseln und Zertifikaten dienen. TPMs gehen damit in der Funktion deutlich über Smart Cards ICs hinaus.
  • Zunehmend werden aber auch Mi­kro­prozessoren unmittelbar mit Security-Modulen ausgestattet, die dann monolithisch integriert werden

Protokolleinbindung

Allerdings erscheint es nicht sinnvoll, die in Abschnitt „Schrittweise Sicherheit“ beschriebenen Algorithmen nun jeweils in die bestehenden Protokolle der industriellen Kommunikation einzupassen. Eine der Lehren, die man aus der klassischen IT ziehen kann, ist, dass in dieser Protokolleinbindung viele Fehler und Schwachstellen möglich sind. Nicht umsonst wurden die VPN-Protokolle wie Se­cure IP (IP Sec) oder Se­cure Socket Layer (SSL) und dessen Nachfolgeversion Transport Layer Security (TLS) über viele Versionen und Generationen hinweg gegen verschiedenste Angriffe gehärtet. Es wäre vermessen zu glauben, dass man bei einer Neuentwicklung an alle diese Aspekte denken würde. Folglich erscheint es sinnvoll, die bestehenden Protokolle auch auf industrielle Netze abzubilden.

Dass insbesondere der Einsatz des komplexen TLS, das gegenwärtig den Stand der Technik darstellt, auch über kleine Netzwerke mit geringem Datendurchsatz möglich ist, zeigen zwei Beispiele:

  • Bereits im Jahr 2008 wurde das Team des Autors für eine TLS-über-USB-Ankopplung als Prototyp eines TLS-over-anything-Ansatzes mit dem M2M Award der M2M Alliance ausgezeichnet.
  • Für den Einsatz im Umfeld der Smart Meter hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) seit Anfang 2011 einen Entwurf zum Schutzprofil für die Kommunikationseinheit eines intelligenten Messsystems („Protection Profile for the Gateway of a Smart Metering System“) erarbeitet [6]. Dieses greift in Bezug auf die lokale Primärkommunikation auf den von der OMS-Gruppe spezifizierten Transport Layer (TPL) und den Authentication and Fragmentation Layer (AFL) zurück, der ein gutes Beispiel ist, wie TLS auf einen Kanal mit außerordentlich geringen Ressourcen abgebildet werden kann.

Es ist nun an der Zeit, diesen Trend fortzuführen und ein wirkliches TLS over anything nicht nur zu spezifizieren, sondern auch einzusetzen.

Anbieter zum Thema

zu Matchmaker+

  1. IT-Sicherheitsarchitekturen für Industrie 4.0
  2. Schrittweise Sicherheit
  3. Credo in Zeiten der NSA-Angriffe

Das könnte Sie auch interessieren

Verwandte Artikel

Hochschule Offenburg