Kritische Infrastrukturen vor Angreifern schützen

In dem Maße wie immer mehr Geräte mit dem Internet kommunizieren, steigt die Gefahr von Sicherheitsbedrohungen. Dem Thema Sicherheit von Embedded-Systemen gilt daher eine besonders hohe Aufmerksamkeit. Nur durch geeignete Maßnahmen lassen sich systemrelevante Infrastrukturen vor Angreifern schützen und verhindern, dass brisante Informationen in falsche Hände gelangen. Speziell für dieses Szenario - zur Einbindung von \'Security\' in Infrastrukturen - hat Wind River wirkungsvolle Strategien und Tools entwickelt, die wir in dem folgenden Artikel vorstellen.

Die Branche verzeichnet derzeit einen anhaltenden Trend hin zu international anerkannten Sicherheitsstandards. Bewährte Standards wie IEC62351 oder das Systemtesting der Wurldtech Achilles Zertifizierung zum Schutz von Industrieanlagen vor Cyber-Kriminalität können zur Beherrschung von Sicherheitsrisiken herangezogen werden. Ein großes Angebot an Tools und Methodiken existiert, um auf Standards basierende Konzepte für eine höhere Sicherheit von Embedded-Geräten zu erreichen. Für sich genommen können diese Technologien und Prozesse für eine Embedded-Plattform jedoch nur selten eine angemessene Sicherheit bieten. Hingegen kann die Realisierung einer Security-Architektur mit verschiedenen Layern, bestehend aus diesen Lösungen, eine wirkungsvolle Sicherheitsstrategie zum Schutz von Geräten vor Angreifern hervorbringen. Effiziente Sicherheit als Kernanforderung muss in alle Geräte von Grund auf implementiert werden. Genauso wie sich Qualität nicht in Produkte hineintesten lässt, müssen Sicherheitsanforderungen als Bestandteil in die Entwicklung einfließen. Für Komponenten in einer bereits vorhandenen Infrastruktur ist dies jedoch nicht immer möglich. Es gibt jedoch auch hier Techniken, die die Sicherheit verbessern können. Dies ist weniger optimal, kann aber in kontrollierten Umgebungen ausreichend sein. Das \’Design-in\‘ von Security ist kurz- und langfristig wahrscheinlich erfolgreicher und preiswerter. Z.B. kann die Installation eines Antivirus-Tools in ein laufendes Gerät nur dann effizient sein, wenn im Rahmen der Implementierung regelmäßige Updates und System-Scans geplant werden. Eine sorgfältige Analyse der Sicherheitslandschaft zu Beginn eines Projekts ist stets effizienter als die Wiederherstellung eines Systems nach einem Schaden. Die Wahl der geeigneten Kombination an Tools und der richtigen Methodik kann ohne ein strukturiertes Konzept extrem komplex werden. Ein \’Schritt-für-Schritt\‘-Prozess führt wahrscheinlich zu einem erfolgreichen, aus Layern bestehenden Sicherheitskonzept. Security in der Welt der Embedded Devices Die Herausforderungen zur Realisierung einer sicheren Embedded-Plattform unterscheiden sich von der \’Enterprise Security\‘. – Ein Embedded Device verfügt nicht über den Schutz von Systemen mit Layern wie etwa Firewalls und Security Devices, die in herkömmlichen IT-Unternehmenssystemen dominieren. – Embedded-Geräte sind oft in entfernten oder nicht zugänglichen Gegenden im Einsatz. Dazu zählen Power-Stationen, Pipelines oder andere Geräte in rauen Umgebungen. Daher ist es erforderlich, eine höhere Geräteintelligenz zu implementieren, um auf externe Gefahren angemessen reagieren zu können. – Ein Embedded Device kann weniger verfügbare Ressourcen haben als ein herkömmliches IT-Unternehmenssystem. Dies erschwert oder macht herkömmliche Schutzlösungen wie An- tivirus-Schutz gar unmöglich. Das gewünschte Maß an Schutz muss gegen das, was inner- halb der Auflagen des Gerätes, um eine geeignete Security sowie Geräte-Performance zu erzielen, erreichbar ist, abgewogen werden. – Ein Embedded-Gerät in kritischer Infrastruktur hat ganz klare Anforderungen an die Verfügbarkeit (Uptime). Ein Ausfall des Geräts kann dazu führen, dass Schutzfunktionen versagen oder kritische Prozesse in einen gefährlichen Zustand laufen. Ein IT-System mit Antivirus- oder \’White-listing\‘-Funktion kann vielleicht Datenlecks verhindern, doch kann sich diese Methode bei kritischen Geräten als gefährlich erweisen. Security ist ein dynamischer Prozess. Täglich werden hunderte neuer Bedrohungen entdeckt. Daher ist es wichtig, eine Sicherheitsarchitektur zu haben, die auf diese Gefahren angemessen und wendig reagieren kann. Security in den Projekt-Lebenszyklus einplanen Der Security-Designprozess lässt sich in fünf Schritten beschreiben. 1. Einschätzung der Bedrohung (threat Assessment) Security hängt, genau wie Safety, von einem disziplinierten Prozess in der Entwicklung ab. Zu Projektbeginn ist es wichtig, die grundlegenden Risiko-Management-Probleme zu verstehen. Dazu zählen Sinn und Zweck des Geräts, Wert des Gegenstands, seine Einsatzumgebung sowie mögliche Gefahren vor Angreifern. Ein gutes \’Threat Assessment\‘ liefert Antworten auf folgende Fragen: – Welche Security-Anforderungen und Ziele gibt es? Was soll geschützt werden – Gerätefunktionen (Uptime, Quality of Service) oder Informationen (Daten in Bewegung, Daten statisch)? Gibt es Bedenken wegen des Schutzes von \’Intellectual Property\‘ (IP)? – Welche Auswirkungen hätten die identifizierten Security-Bedrohungen? – Welche möglichen Sicherheitsmängel gibt es bereits im Design des Produktes? – Gibt es Maßnahmen, die je nach Einsatzfall des Geräts bereits genutzt werden könnten? – Sind sichere Programmierstandards verfügbar, die helfen, Schwachstellen während der Im- plementierung zu vermeiden? Muss das Gerät Security Certification Standards wie Common Criteria und IEC62351 oder Wurldtech Achilles Certification erfüllen? 2. Software-Architektur und Design Nach erfolgtem \’Threat Assessment\‘ und Aufnahme der Anforderungen muss das System mit einer geeigneten Architektur entwickelt werden. Die Architektur muss ausreichend robust sein, um alle identifizierten Bedrohungen abzuwehren. Ein gutes Design gewährleistet, dass die folgenden wichtigen Zielsetzungen erfüllt werden: – Identifizierung bekannter und konsolidierter Software-Techniken zur Abschwächung der in der Bestandsaufnahme identifizierten Bedrohungen. – Vermeidung aller üblichen Programmierfehler, die Schwachstellen hervorrufen und Angreifern einen Zugang ermöglichen können. Ein triviales, aber gefährliches Beispiel ist, Daten von einem Platz an einen anderen zu kopieren ohne zu wissen, ob genug Speicher zur Verfügung steht. Eine Liste mit Richtlinien für Programmierer sollte erstellt werden. Diese Richtlinien können auch als Basis für Applikationstests dienen. – Je nach Bedrohungsszenario sollte bestimmt werden, ob ein sicheres Boot-Konzept erforderlich ist. Auch muss geprüft werden, ob ein sicheres Management-Framework für Updates des Systems nötig ist. – Identifikation von Subsystemen der Software-Architektur, die sich hinsichtlich von Kriterien wie Vertraulichkeit, Robustheit und \’Life-Cycle\‘-Anforderungen in ihrer Bedeutung voneinander unterscheiden. Die Separierung dieser unterschiedlichen Level der Wichtigkeit können ohne zusätzliche Hardwarekosten erforderlich sein. 3. Runtime Auswahl Nach der Definition der Software-Architektur besteht der nächste Schritt in der Wahl des geeigneten Runtime-Systems. Zusätzlich zu Security-Anforderungen kann es Anforderungen hinsichtlich Performance und Safety geben, die entscheidende Faktoren bei der Wahl sind. Falls ein Commercial Off-the-Shelf (COTS) Produkt gewählt wird, kann der Hersteller normalerweise Unterstützung anbieten und auf neu entdeckte Gefahren reagieren. Dies nimmt die Last vom Gerätehersteller. Zusätzlich kann eine Partitionierung die Sicherheit erhöhen, indem Applikationen isoliert und Multi-OS Fähigkeiten angeboten werden. Das Runtime-System sollte auch eine robuste Middleware-Grundlage bieten, die \’Trusted Connectivity\‘ erlaubt. Diese Grundlage kann Funktionen für Autorisierung, Authentifizierung und Auditing enthalten. Je nach potenziellen Compliance-Anforderungen können für eine sichere Kommunikation \’Secure Socket Layer\‘ (SSL), Firewalls und kryptografische Bibliotheken erforderlich sein. Falls der Hersteller Sicherheitszertifizierungen nach international anerkannten Standards erfolgreich durchlaufen hat, kann dies das Vertrauen in die sichere \’Design-Life-Cycle\‘-Prozesse stärken. Abschließend ist ein langfristiger Unterstützungsplan für die Runtime einschließlich Security-Wartung eine einfache Möglichkeit für einen COTS-Anbieter, um die Lebensdauer von Geräten zu planen und sicherzustellen, dass die Produkte stets mit entsprechenden Schutz laufen. 4. Applikationsschutz Der Kern eines Embedded-Systems ist die differenzierende Applikation. Da sich die Applikation an vorderster Front befindet, muss sie einen gewissen \’Schutz\‘ enthalten. Eine unsichere Applikation auf einem sicheren System zu betreiben macht keinen Sinn. Legacy Designs sollten, falls erforderlich, überprüft und modifiziert werden, um das Schutzkonzept voll zu nutzen. Umfangreiche Tests sollten auf Geräte- und Integrationsebene durchgeführt werden, um sicher zu gehen, dass das Gerät ohne bekannte Sicherheitsschwachstellen in Betrieb gehen kann. Ein Test der Applikation auf die meisten üblichen Bedrohungen stellt sicher, dass alles in Ordnung ist. Ein gutes Testkonzept prüft ebenfalls alle gängigen Programmierfehler, die Angreifern offene Türen anbieten. \’Fuzz Testing\‘ nutzt \’Out-of-Spec\‘-Parameter wie z.B. ein riesiges Datenaufkommen, um auf DOS-Angriffe (Denial of Service), manipulierte Internetadressen und \’Out-of-Boundary\‘-Daten zu prüfen und die mögliche Einschleusung von Schadcode zu vermeiden. Es ist extrem wichtig, sicherzustellen, dass die Software den Umgang mit diesen Anomalien bei gleich bleibend hoher Geräteperformance beherrscht. 5. Künftiges Security-Management Das System muss so ausgelegt werden, dass es nicht nur mit aktuellen bzw. bekannten, sondern auch mit künftigen Bedrohungen zurecht kommt. Aus praktischer Sicht bedeutet dies die Entwicklung eines Systems mit einem sicheren Management-Framework so, dass Updates der Gerätesoftware mit einem sicheren und zeitnahen Bereitstellungsservice durchgeführt werden können. Dieses \’Device-Management\‘-Framework sollte auch jede Möglichkeit verhindern, dass Schadsoftware in das Gerät eindringt. Konsolidierte Techniken wie digitale Signaturen können verwendet werden, um zu prüfen, dass ein Update echt ist. Das Framework sollte auch in der Lage sein, Alarme zu reporten, sobald verdächtige Aktionen auftreten oder auf dem Gerät durchgeführt werden sollen. Embedded Security mit Wind River optimieren Wind River bietet ein vollständiges \’End-to-End\‘-Framework zum Schutz von Embedded-Geräten vor externen Angriffen an. Das Unternehmen arbeitet auch mit seinen Kunden zusammen, um ihre Anforderungen zum Schutz vor Geräten zu adressieren und Vertraulichkeit sowie kontinuierliche Risikominimierung in Entwicklungs- und Implementierungsszenarien zu erreichen. Für alle Stufen des Sicherheitsplanungsprozesses hat Wind River Tools und Lösungen. In der \’Threat-Assessment\‘-Phase bietet man spezielle Trainings, Studien über Security-Architektur und Beratung für spezifische Sicherheitsvorschriften zu bestehenden Projekten oder zu neuen Designs. Wind River bietet auch eine Reihe von Runtime Lösungen an, um die Anforderungen verschiedener Märkte inklusive Zertifizierung gemäß internationaler Safety- und Security-Standards zu adressieren. Das Runtime-Angebot beinhaltet VxWorks-basierte Lösungen für verschiedene Märkte und Anforderungen sowie Security-optimierte Runtime-Systeme auf Basis von Open-Source-Technologie wie SE Linux und SE Android. Diese Fähigkeiten werden komplettiert durch eine Safe- und Secure-Partitionierungsplattform, die hilft, verschiedene Level mit unterschiedlichen Anforderungen an die Sicherheit und Einsatzumgebungen ohne zusätzliche Hardwarekosten zu mischen und zu administrieren. Ferner gibt Wind River Richtlinien heraus, mit denen die Kunden Betriebssysteme und zugehörige Middleware konfigurieren können, um die Angriffsrisiken zu reduzieren. Alle Wind River Kunden profitieren von der \’Security Vulnerability Response Policy\‘ des Unternehmens. Diese definiert den internen Prozess des Security-Teams für die proaktive Überwachung von Sicherheitsbedrohungen, die Produkte beeinträchtigen könnten. Für die Entwicklungsphase bietet man Tools einschließlich Wind River Test Management an, mit denen Schwachstellen aufgespürt werden können. Test Management identifiziert \’Non-executed\‘ oder \’Non-tested\‘ Code, exponiert potenziell unsichere Teile der Applikation und lässt sich so erweitern, dass \’White-hat Attacks\‘ und \’Fuzz Testing\‘ mit bewährter Technologie durchgeführt werden können. Zudem kann Wind River Professional Services bei der Implementierung oder der Integration eines Secure System-Management-Frameworks helfen, um die vertrauenswürdige Bereitstellung von aktualisierter Firmware und Applikations-Code sowie die Integration von Third-Party-Produkten wie \’Intrusion-Detection\‘-Systeme oder \’White-Listing\‘-Frameworks zu erlauben, um die Robustheit des eingesetzten Geräts zu erhöhen.

Wind River GmbH
http://www.windriver.com

Das könnte Sie auch Interessieren

Weitere Beiträge

Bild: Ceratizit Deutschland GmbH
Bild: Ceratizit Deutschland GmbH
Werkzeuge – immer passend

Werkzeuge – immer passend

Eine digitalisierte Fertigung hat viele Gesichter… und Recker Technik aus Eschweiler setzt ihr auf jeden Fall einen Smiley auf. Dort bringt die Produktion mit digitalen Zwillingen mehr Effizienz in den Alltag sowie gleichzeitig mehr Überblick über das Toolmanagement und die Werkzeugkosten. Mit dabei: Zwei Tool-O-Maten, die intelligenten Werkzeugausgabesysteme von Ceratizit – dank denen immer das passende Werkzeug für den Job zur Hand ist.

mehr lesen
Bild: Hainbuch GmbH
Bild: Hainbuch GmbH
„Wie passende Spanntechnik die Automation voranbringt“

„Wie passende Spanntechnik die Automation voranbringt“

Zunehmend individuellere Kundenanforderungen, mehr Schwankungen im Auftragseingang und weniger Fachkräfte – diese Faktoren beeinflussen die Fertigungsplanung zunehmend. Gerade bei kleinen Herstellungschargen mit Losgrößen unter 100 macht in diesem Spannungsfeld die Automatisierung, etwa von Hainbuch, den Unterschied. Ein entscheidender Ansatzpunkt in der Umsetzung ist neben Maschine, Roboter und Bediener der Rüst- und Spannprozess.

mehr lesen
Bild: Schunk SE & Co. KG Spanntechnik
Bild: Schunk SE & Co. KG Spanntechnik
Futter für die Ewigkeit

Futter für die Ewigkeit

Siemens Energy setzt für die Präzisionsbearbeitung an einer Horizontaldrehmaschine Magnos Elektropermanent-Magnetspannfutter von Schunk ein. Dank der gleichmäßig dauerhaft wirkenden Magnetspannkraft erfolgt das Spannen der Werkstücke deformations- und vibrationsarm – für eine ausgezeichnete Bearbeitungs- und Oberflächenqualität. Mit der zugehörigen App lässt sich die Spannsituation simulieren und sicher parametrieren.

mehr lesen