Kernelement einer jeden Sicherheitslösung und meistens auch der erste Schritt bei der Umsetzung ist die Verschlüsselung der Daten. Diese ermöglicht die Gewährleistung der Vertraulichkeit und in einem gewissen Maße auch der Integrität, wenn z.B. auch Prüfsummen mit verschlüsselt werden, und der Authentizität, wenn die Kenntnis des Schlüssels als Nachweis eines Partners gesehen wird, dem vertraut werden kann.
Die Verschlüsselung wird wegen der sehr viel effizienteren Umsetzungsmöglichkeiten meist mit Hilfe von symmetrischen kryptographischen Verfahren umgesetzt, wobei in den meisten Fällen der Advanced Encryption Standard (AES) eingesetzt wird.
Schnell stellt sich dann aber auch die Frage, wie und wann die Schlüssel denn in die Geräte gebracht werden. Dabei ist nicht nur die Frage der Verteilung an sich, sondern auch der Aktualisierung zu betrachten. Hierfür stellt die asymmetrische Kryptographie Methoden zur Verfügung, um auch über unsichere Kanäle Schlüsselmaterial auszutauschen, das dann für die symmetrische Verschlüsselung genutzt werden kann. Die bekanntesten Algorithmen für eine solche Schlüsselberechnung sind wahrscheinlich RSA und Diffie-Hellman. Mit ihnen können auch dynamische Verbindungen mit wechselnden Partnern abgesichert und VPNs aufgebaut werden.
Auch wenn diese Erweiterung schon einen großen Fortschritt darstellt, bleibt die Frage der Authentifizierung, also die Frage, ob das Gerät wirklich dasjenige ist, das es vorgibt zu sein. Um diese Anforderung zu erfüllen, hat die klassische Informationstechnik das Konzept der Public-Key-Infrastruktur (PKI) entwickelt, in der Zertifizierungsstellen (Certification Authorities) überprüfbare Zertifikate ausstellen, die diesen Nachweis erbringen sollen. Bei der Übernahme von PKI in industrielle Netzwerke ergeben sich aber zwei Herausforderungen, die im Folgenden diskutiert werden.
Nutzung von PKI in industriellen Netzwerken
Die Umsetzung von PKI-Architekturen benötigt in Bezug auf die Netzwerkknoten zwei Hardware-Voraussetzungen: Zum einen eine recht hohe Rechenleistung für die aufwendigen Rechenvorschriften der asymmetrischen Kryptographie, zum anderen Speicher, in denen die Schlüsselmaterialien und Zertifikate sicher gespeichert werden können. Waren diese Anforderungen lange Zeit ein K.O.-Kriterium bei der Umsetzung, so stehen mittlerweile zahlreiche Gerätschaften zur Gewährleistung von Sicherheit auch unter Nutzung von Embedded-Architekturen zur Verfügung. Insbesondere sind hier zu nennen:
Protokolleinbindung
Allerdings erscheint es nicht sinnvoll, die in Abschnitt „Schrittweise Sicherheit“ beschriebenen Algorithmen nun jeweils in die bestehenden Protokolle der industriellen Kommunikation einzupassen. Eine der Lehren, die man aus der klassischen IT ziehen kann, ist, dass in dieser Protokolleinbindung viele Fehler und Schwachstellen möglich sind. Nicht umsonst wurden die VPN-Protokolle wie Secure IP (IP Sec) oder Secure Socket Layer (SSL) und dessen Nachfolgeversion Transport Layer Security (TLS) über viele Versionen und Generationen hinweg gegen verschiedenste Angriffe gehärtet. Es wäre vermessen zu glauben, dass man bei einer Neuentwicklung an alle diese Aspekte denken würde. Folglich erscheint es sinnvoll, die bestehenden Protokolle auch auf industrielle Netze abzubilden.
Dass insbesondere der Einsatz des komplexen TLS, das gegenwärtig den Stand der Technik darstellt, auch über kleine Netzwerke mit geringem Datendurchsatz möglich ist, zeigen zwei Beispiele:
Es ist nun an der Zeit, diesen Trend fortzuführen und ein wirkliches TLS over anything nicht nur zu spezifizieren, sondern auch einzusetzen.