Vertraulichkeit, Integrität, Verfügbarkeit – diese als CIA-Dreieck (Confidentiality, Integrity, Availability) bekannten Ziele der Datensicherheit gelten nicht nur für das E-Business, das Online-Banking oder die E-Mail Kommunikation. Auch im industriellen Alltag gewinnen sie rasch an Bedeutung. Denn immer mehr Maschinen tauschen über Datennetze oder per Funk automatisch Informationen aus. Die M2M-Kommunikation (Machine to Machine) wird in den nächsten fünf Jahren durchschnittliche Zuwachsraten von 27% pro Jahr verzeichnen. So eine Prognose des auf dieses Thema spezialisierten Beratungsunternehmens Harbor Research. Bis zum Ende des Jahres 2010 sollen bereits mehr als 500 Millionen Geräte weltweit miteinander verbunden sein. Die Anwendungen reichen dabei von der Identifikation und Standortbestimmung, der maschinellen Überwachung und Alarmierung im Störungsfall bis zur Ferndiagnose und Fernwartung und den selbstständigen Software-Update.
CIA-Dreieck
Hinter dem CIA-Dreieck stehen folgende Ziele: Der Schutz der Vertraulichkeit soll den Zugriff nur für Berechtigte ermöglichen. Der Integritätsschutz hat das Ziel, die Veränderung von Daten zu verhindern. Verfügbarkeit in diesem Kontext ist die Sicherstellung eines zuverlässigen und zeitnahen Zugriffs zu IT-Diensten für autorisierte Benutzer. Diese zumeist konträren Anforderungen müssen in ein sinnvolles Gleichgewicht gebracht werden und bei der Einführung einer Public Key Infrastructure (PKI) berücksichtigt werden. Darunter wird ein komplexes System verstanden, das es ermöglicht, zur Absicherung der Kommunikation digitale Zertifikate auszustellen, zu verteilen und zu prüfen. Ähnlich wie der Personalausweis im realen Leben, erlaubt das digitale Zertifikat die zweifelsfreie Zuordnung eines öffentlichen Schlüssels zu einer bestimmten Person oder Organisation. Dazu werden sie von einer Zertifizierungsstelle (Certificate Authority oder CA) beglaubigt, die ähnlich wie das Einwohnermeldeamt beim Personalausweis dazu berechtigt ist. Die Zertifikate enthalten neben dem eigentlichen Schlüssel noch weitere Zusatzinformationen, die zur Authentifizierung sowie zur Ver- und Entschlüsselung vertraulicher Daten dienen, die über das Internet und andere Netze verbreitet werden. Im industriellen Umfeld stellen die PKI-basierten Methoden sicher, dass technische Verfahren nicht durch Angriffe manipuliert werden können, indem sie die Authentizität der beteiligten Systeme gewährleisten – etwa wenn ein Software-Update einer SPS aus der Ferne erfolgen soll. Mit Hilfe einer \’embedded PKI\‘ lassen sich hier sichere Freigabe- und Änderungsprozesse realisieren. Sie gewährleisten zum Beispiel, dass eine Maschine nur qualitätsgesicherte Programme akzeptiert. Die Software wird dazu zuvor digital signiert und die Steuerung überprüft, ob die Signatur von einer berechtigten Person stammt. Ist dies nicht der Fall, verweigert sie das Update. Hierzu muss in der Maschine eine Rechtestruktur hinterlegt werden, die besagt, welche Person bzw. Abteilung Änderungen einbringen darf.
Schlüsselfragen
Aus der Perspektive des Maschinen- oder Steuerungsherstellers ist dabei von entscheidender Bedeutung, dass die Integration der PKI bereits während der Designphase berücksichtigt wird. Ansonsten kann es zu Einbußen beim erreichbaren Sicherheitsniveau kommen. Insbesondere die Sicherheit des privaten Schlüsselmaterials muss frühzeitig bei der Konzeption berücksichtigt werden, etwa durch den Einsatz eines externen Speichermediums. Dies könnte z.B. eine SmartCard bzw. ein HSM (Hardware Security Module) sein, die bei mehrfach fehlerhafter Authentisierung unbrauchbar werden. Daneben ist die Server-Architektur festzulegen bzw. die Schnittstelle zur CA. Die eingesetzten Plattformen und Möglichkeiten sind dabei sehr unterschiedlich. Neben der zusätzlichen Rechenleistung, die für die kryptografischen Methoden erforderlich ist muss auch eine Implementierung auf der Plattform der Anlage vorhanden sein bzw. selbst entwickelt werden. Hierzu zählt die Unterstützung der verwendeten Algorithmen, aber auch der kryptografischen Methoden (Signatur, Authentisierung etc.). Für die Akzeptanz ist eine einfache Integration der \’embedded-PKI\‘ in den Produktionsprozess entscheidend, außerdem sollte der Wartungsaufwand aufgrund des PKI-Einsatzes nicht markant steigen.
Fazit
Der Hersteller einer Maschine oder Anlage sollte sich vor einem PKI-Projekt genau über das erreichbare Sicherheitsniveau im Klaren sein. Hierzu ist eine Analyse erforderlich, die zuerst die bereits existierenden Risiken erfasst, und zwar unabhängig von der PKI-Implementierung. Diese Risikoanalyse sollte dann um die Ziele der PKI-Integration erweitert werden. Auf dieser Basis kann schließlich entschieden werden, welche Absicherungsmaßnahmen sinnvoll und wirtschaftlich vertretbar sind. Die Einführung einer eingebetteten PKI ist in der Regel an bereits existierende Prozesse gebunden, die nicht verändert werden dürfen. Zudem sind die eingesetzten Systeme häufig Platinen mit speziellen Aufgaben, die sich durch ein feststehendes Hardware-Design auszeichnen. Da dieses nicht einfach verändert oder erweitert werden kann, muss eine Möglichkeit gefunden werden, das Schlüsselmaterial sicher und unveränderbar auf der vorhandenen Hardware zu speichern. Da die Voraussetzungen hierfür ebenfalls für jede Maschine oder Steuerung unterschiedlich sind, ist auch hier zunächst eine umfassende Analyse erforderlich. Kasten Public Key Infrastructure