Schwerpunkte

Analog Devices

Security an der Edge

16. September 2020, 10:01 Uhr   |  Andrea Gillhuber


Fortsetzung des Artikels von Teil 1 .

Sicherheitsrisiken verändern sich

Der Schaden durch einen Cyber-Angriff ist in einer vernetzten Produktion besonders hoch. Wichtig ist daher, die Betriebsumgebung sicher zu machen.
© Analog Devices

Der Schaden durch einen Cyber-Angriff ist in einer vernetzten Produktion besonders hoch. Wichtig ist daher, die Betriebsumgebung sicher zu machen.

Die Nachfrage nach Edge-Computing führt zur Vernetzung von immer mehr Geräten, die auf der Basis der von ihnen empfangenen Daten mit ihrer realen Umgebung interagieren. Diese intelligenten Geräte sind von entscheidender Bedeutung für die Resultate des heutigen digitalen Zeitalters. Je mehr Rechenleistung allgemein verfügbar wird, umso stärker wächst der Bedarf an Schutz vor einem höheren Risiko aus dem Cyberspace. Es ist nur eine Frage der Zeit, bis die nächste intelligente Kaffeemaschine Schlagzeilen macht, weil sie von einer Cyber-Attacke als Geisel genommen wurde. Auch wenn das Lösegeld vernachlässigbar sein dürfte, gibt es durchaus Anreize für einen Angriff auf eine Kaffeemaschine, denn wegen der geringen Hürden ist das Durchführen einer solchen Attacke sehr wohl lohnend.

Bedenken Sie einmal, wieviel Aufwand man wohl treiben würde, um für eine ganze Fabrik Lösegeld zu erpressen. Die potenziellen Einnahmen sind hier deutlich höher – und damit steigt auch der Anreiz für etwaige Angreifer. Infolge der zusammengewachsenen IT- und OT-Netzwerke (Operational Technology) ist es nicht mehr effektiv, beim Schutz kritischer Infrastrukturen ausschließlich auf Firewalls zu setzen. Man sollte vielmehr die Annahme zugrundlegen, dass sich jemand bereits Zugang zum Fabriknetzwerk verschafft hat, weshalb Integrität und robuste Authentifizierungs-Protokolle für sämtliche vernetzten Geräte vonnöten sind. 

In einem Netzwerk zusammengeschlossener Geräte müssen diese die Fähigkeit haben, sich bei anderen Geräten im Netzwerk zu authentifizieren, Daten mit Signaturen zu versehen und empfangene Daten zu validieren. Zwar gibt es hierfür standardisierte Verfahren, aber eine Fabrik bringt stets bestimmte Restriktionen mit sich, die das Anpassen der Security-Maßnahmen in einigen Anwendungsfällen zu einer Herausforderung werden lassen. Die Abhängigkeit von der Zeit in Motion-Control-Anwendungen etwa kann zu Latenz-Toleranzen führen, die traditionelle Arten der gegenseitigen Authentifizierung zwischen Geräten ungeeignet machen. Bei der Verwendung der standardmäßigen Public-Key-Infrastruktur senden sich die Geräte gegenseitig Challenges zum Feststellen der Authentizität, und tauschen dann mit einer Methode wie etwa TLS (Transport Layer Security) einen gemeinsamen Session Key aus. Auch wenn diese Methode bereits in vielen Fabriken zur Anwendungen kommt, verbietet sich ihr Einsatz in schnellen Motion-Control-Anwendungen, da hier eine große Zahl von Geräten in einem bestimmten Zeitrahmen zusammenarbeiten muss. Sobald Latenzen im Mikrosekunden-Bereich gefordert werden, muss das Verfahren zum Authentifizieren von Nachrichten so gewählt werden, dass das geforderte Geschwindigkeits- und Sicherheitsniveau erreicht wird. Der Datenfluss vom Controller zu sämtlichen Komponenten der Regelschleife muss unbedingt auf kongruente Weise empfangen werden.

Eine Möglichkeit, diese Art von Datenfluss zu erreichen, ist die Verwendung ein und desselben, gemeinsamen Session Keys durch alle Geräte. Dies jedoch setzt eine ganz spezielle Netzwerk-Konfiguration voraus, die den Geräten die Authentifizierung bei einem Security Manager erlaubt, der sämtlichen Geräten einer bestimmten Security-Gruppe denselben Session Key zur Verfügung stellt. Diese Schlüssel werden mit dem standardmäßigen TSL-Verfahren ausgetauscht, während bei zeitkritischen Abläufen auf alternative Protokolle zurückgegriffen wird.

Seite 2 von 3

1. Security an der Edge
2. Sicherheitsrisiken verändern sich
3. Ausweitung von Identität und Integrität bis an die Edge

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Das könnte Sie auch interessieren

Der ‚Sicherheitslebenszyklus‘
FuSi aus dem Baukasten
Sichert Maschinen und FTS ab
Intelligent und sicher

Verwandte Artikel

Analog Devices GmbH

Safety & Security CARed

SPS