Warum sicherheitskritische Systeme in der Cloud gut aufgehoben sind

Safe Intelligence

Mit einer Auslagerung in die Cloud können sicherheitskritische Systeme Gefahren für Menschen abwenden und gleichzeitig ihre Leistung optimieren. Das hat das Fraunhofer IKS in einem Projekt nachgewiesen.
Bestandteile einer Architektur für die Vorhersage (potentiell) gefährlicher Situationen in der Cloud.
Bestandteile einer Architektur für die Vorhersage (potentiell) gefährlicher Situationen in der Cloud.Bild: Fraunhofer-Institut für Kognitive Systeme IKS

Eine Cloud stellt Computerressourcen als Dienstleistung bereit, die nach Bedarf angefordert werden können. Die möglichen Gründe, sie zu verwenden, sind vielfältig: Das fängt an beim zunehmenden Bedarf an Rechenleistung für Maschinelles Lernen und dem einhergehenden Energiebedarf, der vor allem in mobilen Systemen die Akkus zusätzlich beansprucht. Läuft die Software in der Cloud, kann sie darüber hinaus mit einem Klick aktualisiert und einfacher optimiert werden als auf einer eingebetteten Steuerung. Hinzu kommt, dass manche Funktionen, wie eine zentrale Koordination, nur möglich sind, wenn Informationen an einer Stelle zusammengefasst und verarbeitet werden.

Allerdings sind bei der Auslagerung einer Kontrollfunktion aus der lokalen Steuerung eines Roboters oder Fahrzeugs in eine Rechenwolke schnell auch sicherheitskritische Funktionen betroffen. Und ein Versagen dieser Funktionen kann eine unmittelbare Gefährdung darstellen. Die Betriebssicherheit des Systems muss aber stets gewährleistet werden. Bei der Entwicklung solcher Cyber-Physischen Systeme (CPS) müssen Ingenieure daher alle Arten von Zuverlässigkeitsanforderungen berücksichtigen. So ist es beispielsweise keine Option, die Sicherheit zu gewährleisten, indem man die Anforderungen an die Flexibilität oder Verfügbarkeit herabsetzt. Mehrfach redundante Systeme jedoch treiben die Kosten in die Höhe und helfen nicht bei allen Risiken. Stattdessen ist es die Aufgabe der Ingenieure, die Leistung des CPS zu optimieren, ohne dabei die Sicherheitsziele zu verletzen.

Anwendungsfall: Warenlager und autonome Gabelstapler

Das Fraunhofer-Institut für Kognitive Systeme (IKS) hat zusammen mit Partnern aus der Industrie untersucht, wie autonome Gabelstapler von der Cloud profitieren können, wenn sie die Personenerkennung in die Cloud auslagern und wie dabei auftretende Herausforderungen überwunden werden können. Nicht immer lassen sich die Bereiche, in denen Menschen arbeiten und in denen Gabelstapler fahren, vollständig trennen. Auch in einem gut aufgeräumten Warenlager gibt es schlecht einsehbare Stellen, beispielsweise an Kreuzungen zwischen Lagerregalen. Während für Menschen hier beispielsweise Spiegel ausreichen, ist es für Maschinen noch eine Herausforderung, die Spiegel zu erkennen, und nicht alle Arten von Sensoren können Nutzen daraus ziehen. In der Cloud ist es dagegen möglich, Informationen aus vielen Quellen zu kombinieren, beispielsweise Sensordaten mehrerer Maschinen oder von zusätzlichen Infrastruktursensoren, die nicht nur einen Blick um die Ecke, sondern einen Überblick über das ganze Warenlager erlauben.

 Das Fraunhofer-Institut für Kognitive Systeme (IKS) hat zusammen mit Partnern aus der Industrie untersucht, wie autonome Gabelstapler von der Cloud profitieren können.
Das Fraunhofer-Institut für Kognitive Systeme (IKS) hat zusammen mit Partnern aus der Industrie untersucht, wie autonome Gabelstapler von der Cloud profitieren können.Bild: ©chesky/adobestock.com

Herausforderungen bei der Auslagerung

Ein System gilt einfach gesagt als sicher, wenn das verbleibende Risiko ausreichend gering ist. Dieses Risiko wird über eine systematische Gefahren- und Risikoanalyse bestimmt. Dabei werden mögliche Fehlfunktionen des Systems, die daraus resultierenden Gefahren, Schadensschwere und Kontrollierbarkeit ermittelt, sowie die Häufigkeit der jeweiligen Betriebssituation. Standards können die Anforderungen, die sich daraus ergeben, allgemein festhalten und vereinfachen damit die Analyse des Systems. Für fahrerlose Transportfahrzeuge beschreibt beispielsweise die ISO3691-4:2020, welche Sicherheitsvorkehrungen benötigt werden.

Die Forscherinnen und Forscher des Fraunhofer IKS wollten aber zusammen mit ihren Partnern zeigen, dass gerade die Erkennung gefährlicher Situationen in der Cloud helfen kann, Geschwindigkeitsreduktionen zu vermeiden, ohne das Risiko für Arbeiter zu erhöhen. Beispielsweise können Beobachtungen von Infrastruktursensoren eine Entscheidungsgrundlage für eine intelligente virtuelle Ampel bereitstellen. Dies bedeutet jedoch, dass eine sicherheitskritische Funktion – die Vermeidung der Kollision mit Menschen im Warenlager – nicht mehr nur in dem Fahrzeug selbst abläuft. Aber: Die Auslagerung eines Teils der Personenerkennung in die Cloud geht über den Standard hinaus.

Safe Intelligence als Lösungsansatz

Das Fraunhofer IKS forscht als unabhängiger Partner der Wirtschaft anwendungsorientiert zu verlässlichen Softwaretechnologien für sicherheitskritische Anwendungen, damit intelligente Software ihr Potenzial voll entfalten kann. Der Ansatz des Fraunhofer IKS heißt Safe Intelligence: Intelligenz und Safety werden wirklich in Einklang gebracht. Damit das funktioniert, müssen Funktions- und Sicherheitsentwurf aufeinander abgestimmt erfolgen. Aktuell ist der Entwurf solcher Systeme in vielen Teilen noch ein manueller, kreativer Prozess. Das Institut arbeitet aber an Lösungen, die Arbeit dabei zu erleichtern und zu automatisieren.

Eine sicherheitskritische Funktion in der Cloud muss dieselben Anforderungen erfüllen wie eine Lösung im lokalen Steuergerät. Normen wie die IEC62061, eine sektorspezifische Norm unterhalb der IEC61508, decken den ganzen Lebenszyklus, von der Konzeptphase bis zur Außerbetriebnahme, der Steuersysteme von Maschinen ab. Dazu müssen alle Bestandteile des Systems, inklusive der Hardware und Software berücksichtigt werden. In der Cloud wird Software aber als Dienstleistung bereitgestellt – die Hardware, auf der sie läuft, ist nur begrenzt bekannt und kann sich während des Betriebs ändern.

Daher ist es für den Entwurf einer sicherheitskritischen Funktion in der Cloud wichtig zu identifizieren, wie diese sinnvoll auseinandergenommen und verteilt werden kann, welche Anforderungen sich an den Schnittstellen der einzelnen Teile ergeben, etwa an die Verfügbarkeit und zulässige Latenzen, und die resultierende Sicherheit und Qualität der Funktion. Auch wenn die Aufteilung für jede Funktion anders aussehen kann, muss die Maschine lokal mindestens die Signale von Sensoren erfassen und für Aktuatoren erzeugen. Dort verbleibt normalerweise auch eine Sicherheitsfunktion, die bei einem Ausfall der Funktion in der Cloud beispielsweise ein geordnetes Abschalten der Maschine einleitet.

Verschiedene Arten von potenziellen Fehlern, z.B. systematische Softwarefehler oder sporadische Ausfälle der Hardware, müssen bei der Risikobetrachtung mitberücksichtigt werden. Für die Risikobeurteilung und Risikominderung von Maschinen gibt die ISO12100:2011 Gestaltungsleitsätze. Aber auch wenn im Cloud Computing die verwendete Hardware hinter Abstraktionsschichten versteckt wird, muss ein möglicher Ausfall berücksichtigt werden. Es ist in der Sicherheitsbetrachtung nachzuweisen, dass die Auswirkungen des Ausfalls ausreichend kompensiert werden. Eine der Herausforderung ist hierbei „ausreichend“ richtig zu definieren, um die relevanten Risiken abzudecken, aber auch ein unnötiges Vorhalten von Ressourcen zu vermeiden. Neben systematischen Analysen können Simulationen helfen, die Schwächen eines Entwurfs zu finden und verschiedene Möglichkeiten zu vergleichen, wie eine Funktion verteilt wird und auf Fehler reagiert. Im Projekt haben die Forscherinnen und Forscher des Fraunhofer IKS beispielsweise mit Webots, einem Simulationsframework für Roboter, einen Prototypen der ausgelagerten Funktion erstellt und evaluiert.

Wie sieht eine mögliche Architektur aus?

Für den betrachteten Fall der autonomen Gabelstapler setzt die Lösung des Fraunhofer IKS an mehreren Punkten an. In der Cloud ergibt sich durch die gesammelten Daten von Infrastruktursensoren und Fahrzeugen eine Gesamtsicht auf die Bewegungen von Menschen und Gabelstaplern im Warenlager. Unvermeidbare Ungenauigkeiten der Datenquellen sind dabei zu berücksichtigen und können in gewissen Rahmen durch Abgleich der Quellen kompensiert werden.

Auf dieser Grundlage wird nicht nur die optimale Aktion für den aktuellen Zeitpunkt berechnet, sondern ermittelt, wann der nächste potenzielle Konflikt mit einem Menschen bevorsteht. Damit ist stets sichergestellt, dass der autonome Gabelstapler einen sicheren Zustand erreichen kann, beispielsweise indem er rechtzeitig langsamer wird oder an geeigneter Stelle hält. Die Cloud kann diesen Plan kontinuierlich anhand neuer Informationen erweitern und optimieren.

Der autonome Gabelstapler führt den von der Cloud erhaltenen Plan aus. Er erhält Vorgaben zu Wegpunkten und Geschwindigkeiten, denen er selbständig folgen kann. Ein sicheres Verhalten, selbst bei einem möglichen Ausfall der Cloud oder der Anbindung des Gabelstaplers, ist immer gewährleistet. Durch die vorausschauende Freigabe der Cloud ergibt sich ein Puffer, bis sich ein Ausfall auf die Performanz auswirken würde – genug Zeit, um kurze Verbindungsprobleme oder Latenzen der Cloud zu tolerieren.

Neue Sicherheit aus der Cloud

Sicherheit oder Performanz in kritischen Anwendungen? Beides ist gleichzeitig möglich – und die Datenwolke hilft dabei. In der Cloud können leichter größere Mengen Daten zusammengeführt und die dazu notwendige Rechenleistung bereitgestellt werden. Damit werden neue Sicherheitskonzepte möglich, die sich besser an die Arbeitsabläufe und aktuellen Gegebenheiten anpassen können. Durch die Abstraktion von der Hardware kann diese nicht mehr direkt in die Sicherheitsbetrachtung mit einfließen. Wo notwendig, können aber in der Cloud Richtlinien für das Deployment sicherstellen, dass die Anforderungen an die Zuverlässigkeit eingehalten werden – zumal ein Rechenzentrum nicht den gleichen Umwelteinflüssen ausgesetzt ist wie der Rechner im mobilen Roboter. Die vorgestellten Konzepte lassen sich nicht nur auf autonome Gabelstapler im Warenlager anwenden. Es ist auch möglich, sie auf CPS in weiteren Nutzungsszenarien zu übertragen, beispielsweise auf autonome Roboter in der Pflege.

Fraunhofer-Institut für Kognitive Systeme IKS

Das könnte Sie auch Interessieren

Weitere Beiträge

Rockwell meldet Sicherheitslücken

Rockwell Automation hat eine Mitteilung über einige kritische Sicherheitslücken veröffentlicht, die in den Systemen des Unternehmens entdeckt wurden und eine Vielzahl von OT-Geräten in kritischen Infrastrukturumgebungen betreffen.

mehr lesen
Bild: Otorio Ltd.
Bild: Otorio Ltd.
Der direkte Pfad zu Level 0

Der direkte Pfad zu Level 0

In den vergangenen Monaten haben Forscher von Otorio, einem weltweit führenden Cybersicherheitsanbieter, umfassende Untersuchungen zu industriellen drahtlosen IoT-Geräten durchgeführt. Hierzu zählen z.B. industrielle Mobilfunk-Gateways/Router und WLAN-Access-Points. Diese Untersuchungen führten zur Entdeckung zahlreicher Probleme bei der Implementierung dieser Geräte.

mehr lesen
Bild: TXOne Networks
Bild: TXOne Networks
CPS Cybersecurity

CPS Cybersecurity

Die Konvergenz von digitaler und physischer Welt hat im Zuge des rasanten technologischen Fortschritts zu einem neuen Bereich geführt, der als cyber-physische Systeme (CPS) bezeichnet wird. Diese Systeme verbinden computergestützte Algorithmen nahtlos mit physischen Prozessen und fördern so eine symbiotische Beziehung zwischen dem Virtuellen und dem Materiellen. Von autonomen Fahrzeugen und Smart Cities bis hin zur Industrieautomatisierung und der Kontrolle kritischer Infrastrukturen haben CPS die Art und Weise, wie wir mit unserer Umwelt interagieren und sie verwalten, revolutioniert.

mehr lesen
Bild: ©alexsl/istockphoto.com
Bild: ©alexsl/istockphoto.com
5G SASE

5G SASE

Cradlepoint hat die schrittweise Einführung einer 5G-optimierten Secure-Access-Service-Edge-Lösung (SASE) angekündigt, die für Unternehmen entwickelt und speziell für Einsätze im WWAN (Wireless Wide Area Network) konzipiert ist. In Verbindung mit der cloudbasierten Verwaltungssoftware NetCloud Manager soll 5G SASE einen Zero-Trust-Ansatz verwirklichen.

mehr lesen