Public-Key-Infrastrukturen (PKI) schaffen mehr Sicherheit

Public-Key-Infrastrukturen (PKI) sorgen in der E-Mail-Kommunikation oder bei der elektronischen Geschäftsabwicklung für mehr Sicherheit, in dem digitale Signaturen erzeugt und verschlüsselt übertragen werden. Nun halten sie auch in der Industrie Einzug, etwa beim automatisierten Datenaustausch zwischen Maschinen. Allerdings sind in diesem Umfeld einige Besonderheiten zu beachten

Vertraulichkeit, Integrität, Verfügbarkeit – diese als CIA-Dreieck (Confidentiality, Integrity, Availability) bekannten Ziele der Datensicherheit gelten nicht nur für das E-Business, das Online-Banking oder die E-Mail Kommunikation. Auch im industriellen Alltag gewinnen sie rasch an Bedeutung. Denn immer mehr Maschinen tauschen über Datennetze oder per Funk automatisch Informationen aus. Die M2M-Kommunikation (Machine to Machine) wird in den nächsten fünf Jahren durchschnittliche Zuwachsraten von 27% pro Jahr verzeichnen. So eine Prognose des auf dieses Thema spezialisierten Beratungsunternehmens Harbor Research. Bis zum Ende des Jahres 2010 sollen bereits mehr als 500 Millionen Geräte weltweit miteinander verbunden sein. Die Anwendungen reichen dabei von der Identifikation und Standortbestimmung, der maschinellen Überwachung und Alarmierung im Störungsfall bis zur Ferndiagnose und Fernwartung und den selbstständigen Software-Update.

CIA-Dreieck

Hinter dem CIA-Dreieck stehen folgende Ziele: Der Schutz der Vertraulichkeit soll den Zugriff nur für Berechtigte ermöglichen. Der Integritätsschutz hat das Ziel, die Veränderung von Daten zu verhindern. Verfügbarkeit in diesem Kontext ist die Sicherstellung eines zuverlässigen und zeitnahen Zugriffs zu IT-Diensten für autorisierte Benutzer. Diese zumeist konträren Anforderungen müssen in ein sinnvolles Gleichgewicht gebracht werden und bei der Einführung einer Public Key Infrastructure (PKI) berücksichtigt werden. Darunter wird ein komplexes System verstanden, das es ermöglicht, zur Absicherung der Kommunikation digitale Zertifikate auszustellen, zu verteilen und zu prüfen. Ähnlich wie der Personalausweis im realen Leben, erlaubt das digitale Zertifikat die zweifelsfreie Zuordnung eines öffentlichen Schlüssels zu einer bestimmten Person oder Organisation. Dazu werden sie von einer Zertifizierungsstelle (Certificate Authority oder CA) beglaubigt, die ähnlich wie das Einwohnermeldeamt beim Personalausweis dazu berechtigt ist. Die Zertifikate enthalten neben dem eigentlichen Schlüssel noch weitere Zusatzinformationen, die zur Authentifizierung sowie zur Ver- und Entschlüsselung vertraulicher Daten dienen, die über das Internet und andere Netze verbreitet werden. Im industriellen Umfeld stellen die PKI-basierten Methoden sicher, dass technische Verfahren nicht durch Angriffe manipuliert werden können, indem sie die Authentizität der beteiligten Systeme gewährleisten – etwa wenn ein Software-Update einer SPS aus der Ferne erfolgen soll. Mit Hilfe einer \’embedded PKI\‘ lassen sich hier sichere Freigabe- und Änderungsprozesse realisieren. Sie gewährleisten zum Beispiel, dass eine Maschine nur qualitätsgesicherte Programme akzeptiert. Die Software wird dazu zuvor digital signiert und die Steuerung überprüft, ob die Signatur von einer berechtigten Person stammt. Ist dies nicht der Fall, verweigert sie das Update. Hierzu muss in der Maschine eine Rechtestruktur hinterlegt werden, die besagt, welche Person bzw. Abteilung Änderungen einbringen darf.

Schlüsselfragen

Aus der Perspektive des Maschinen- oder Steuerungsherstellers ist dabei von entscheidender Bedeutung, dass die Integration der PKI bereits während der Designphase berücksichtigt wird. Ansonsten kann es zu Einbußen beim erreichbaren Sicherheitsniveau kommen. Insbesondere die Sicherheit des privaten Schlüsselmaterials muss frühzeitig bei der Konzeption berücksichtigt werden, etwa durch den Einsatz eines externen Speichermediums. Dies könnte z.B. eine SmartCard bzw. ein HSM (Hardware Security Module) sein, die bei mehrfach fehlerhafter Authentisierung unbrauchbar werden. Daneben ist die Server-Architektur festzulegen bzw. die Schnittstelle zur CA. Die eingesetzten Plattformen und Möglichkeiten sind dabei sehr unterschiedlich. Neben der zusätzlichen Rechenleistung, die für die kryptografischen Methoden erforderlich ist muss auch eine Implementierung auf der Plattform der Anlage vorhanden sein bzw. selbst entwickelt werden. Hierzu zählt die Unterstützung der verwendeten Algorithmen, aber auch der kryptografischen Methoden (Signatur, Authentisierung etc.). Für die Akzeptanz ist eine einfache Integration der \’embedded-PKI\‘ in den Produktionsprozess entscheidend, außerdem sollte der Wartungsaufwand aufgrund des PKI-Einsatzes nicht markant steigen.

Fazit

Der Hersteller einer Maschine oder Anlage sollte sich vor einem PKI-Projekt genau über das erreichbare Sicherheitsniveau im Klaren sein. Hierzu ist eine Analyse erforderlich, die zuerst die bereits existierenden Risiken erfasst, und zwar unabhängig von der PKI-Implementierung. Diese Risikoanalyse sollte dann um die Ziele der PKI-Integration erweitert werden. Auf dieser Basis kann schließlich entschieden werden, welche Absicherungsmaßnahmen sinnvoll und wirtschaftlich vertretbar sind. Die Einführung einer eingebetteten PKI ist in der Regel an bereits existierende Prozesse gebunden, die nicht verändert werden dürfen. Zudem sind die eingesetzten Systeme häufig Platinen mit speziellen Aufgaben, die sich durch ein feststehendes Hardware-Design auszeichnen. Da dieses nicht einfach verändert oder erweitert werden kann, muss eine Möglichkeit gefunden werden, das Schlüsselmaterial sicher und unveränderbar auf der vorhandenen Hardware zu speichern. Da die Voraussetzungen hierfür ebenfalls für jede Maschine oder Steuerung unterschiedlich sind, ist auch hier zunächst eine umfassende Analyse erforderlich. Kasten Public Key Infrastructure

Seiten: 1 2Auf einer Seite lesen

Siemens Enterprise Communications GmbH & Co. KG
http://www.siemens.de/open

Das könnte Sie auch Interessieren

Weitere Beiträge

Bild: Ceratizit Deutschland GmbH
Bild: Ceratizit Deutschland GmbH
Werkzeuge – immer passend

Werkzeuge – immer passend

Eine digitalisierte Fertigung hat viele Gesichter… und Recker Technik aus Eschweiler setzt ihr auf jeden Fall einen Smiley auf. Dort bringt die Produktion mit digitalen Zwillingen mehr Effizienz in den Alltag sowie gleichzeitig mehr Überblick über das Toolmanagement und die Werkzeugkosten. Mit dabei: Zwei Tool-O-Maten, die intelligenten Werkzeugausgabesysteme von Ceratizit – dank denen immer das passende Werkzeug für den Job zur Hand ist.

mehr lesen
Bild: Hainbuch GmbH
Bild: Hainbuch GmbH
„Wie passende Spanntechnik die Automation voranbringt“

„Wie passende Spanntechnik die Automation voranbringt“

Zunehmend individuellere Kundenanforderungen, mehr Schwankungen im Auftragseingang und weniger Fachkräfte – diese Faktoren beeinflussen die Fertigungsplanung zunehmend. Gerade bei kleinen Herstellungschargen mit Losgrößen unter 100 macht in diesem Spannungsfeld die Automatisierung, etwa von Hainbuch, den Unterschied. Ein entscheidender Ansatzpunkt in der Umsetzung ist neben Maschine, Roboter und Bediener der Rüst- und Spannprozess.

mehr lesen
Bild: Schunk SE & Co. KG Spanntechnik
Bild: Schunk SE & Co. KG Spanntechnik
Futter für die Ewigkeit

Futter für die Ewigkeit

Siemens Energy setzt für die Präzisionsbearbeitung an einer Horizontaldrehmaschine Magnos Elektropermanent-Magnetspannfutter von Schunk ein. Dank der gleichmäßig dauerhaft wirkenden Magnetspannkraft erfolgt das Spannen der Werkstücke deformations- und vibrationsarm – für eine ausgezeichnete Bearbeitungs- und Oberflächenqualität. Mit der zugehörigen App lässt sich die Spannsituation simulieren und sicher parametrieren.

mehr lesen