Industrie 4.0 & Datensicherheit

Verschlüsselter Maschinen-Talk

Malte Pollmann ist seit 2008 Mitglied des Management Boards von Utimaco und seit 2011 CEO. Zuvor war er Product Director und Geschäftsbereichsleiter bei Lycos Europe NV. Pollmann studierte Physik an den Universitäten Paderborn und Kaiserslautern und absolvierte eine Ausbildung in General Management bei INSEAD in Fontainebleau. Er ist Aufsichtsratsmitglied der International School of IT-Security (isits AG) in Bochum.
Unser Alltag ist von der Digitalisierung geprägt. Das Internet of Things ist auf dem Vormarsch. Im Privatleben nutzen wir schon heute ganz selbstverständlich Smartphones oder Smart-Home-Anwendungen, in den Produktionsstätten halten Industrie 4.0-Konzepte Einzug. Doch wie steht es dabei eigentlich mit der IT-Sicherheit?

Wir leben mitten im digitalen Zeitalter. Ein Handy ist schon längst nicht mehr nur zum Telefonieren da, es ist inzwischen "smart" geworden. Wir nutzen es als Fotoapparat, surfen damit im Internet, planen unsere Termine, sehen uns Videos an oder kommunizieren via Instant Messenger. Doch das Handy ist nicht das einzige intelligente Gerät, das wir im Alltag nutzen. Das Internet der Dinge (IoT) wächst rasant. Wegbereiter ist die fortschreitende Digitalisierung in allen Bereichen unseres täglichen Lebens. Doch Digitalisierung ist nicht gleich IoT. Insbesondere, wenn es um die Datensicherheit geht, zeigen sich die Unterschiede. Das lässt sich gut an der Design-Grundlage für Kommunikationsmodelle und Computernetze, dem OSI-Schichtenmodell (Open Systems Interconnection Model), veranschaulichen.

Open Systems Interconnection Model
Open Systems Interconnection Model
Foto: Luna2631 - shutterstock.com

Die Schichten eins bis vier sind transportorientierte Schichten, bei denen es um Bitübertragung oder Routing geht. Hier ist die Digitalisierung einzuordnen. Die Verschlüsselung zur Absicherung der Daten erfolgt auf diesen Ebenen kommunikationsbasiert, etwa über VPN- und SSL-Verbindungen oder Firewall-Technologien. Mit dem IoT hingegen wird die Technik "smart". Es geht nicht mehr nur um den reinen Datenaustausch, sondern darum, dass Geräte und Dinge untereinander kommunizieren, Steuerbefehle austauschen und interagieren.

Maschinen tauschen heute mehr aus als reine Datenströme.
Maschinen tauschen heute mehr aus als reine Datenströme.
Foto: Monkey Business Images - www.shutterstock.com
Software Defined Infrastructure in Deutschland 2016

Software Defined Infrastructure in Deutschland 2016

Software Defined Infrastructure (SDI) hilft Ihnen IT-Ressourcen kosteneffizienter und flexibler zu nutzen.
Weitere Vorteile und eine Roadmap zur SDI laut IDC erfahren Sie in dieser Studie.

Hier kommen Mechanismen, Verfahren und Protokolle der OSI-Anwendungsebenen fünf bis sieben zum Einsatz, die eine andere Sicht auf das Thema IT-Sicherheit erfordern. Konkret bedeutet das: In dieser Kategorie geht es nicht mehr nur um die reine Leitungsverschlüsselung. Vielmehr gilt es, eine konsequente Ende-zu-Ende-Verschlüsselung sicherzustellen. Ob dies mittels symmetrischer oder asymmetrischer Verschlüsselung erfolgt, hängt vom Anwendungsfall ab. Ein weiterer Unterschied zur Ebene der Leitungsverschlüsselung ist das deutlich komplexere Schlüsselmanagement. Es gilt, die Schlüssel zu generieren, zu verteilen und auch auszutauschen, und zwar auf der Ebene der Endgeräte.

Industrie 4.0 - ein Familienmitglied des IoT

Wo lässt sich nun das Konzept Industrie 4.0 einordnen? Ganz klar in das Umfeld IoT. Das Internet hält Einzug in die Fabrik, unterschiedliche Komponenten innerhalb einer Produktionsanlage sind miteinander vernetzt: Steuer-, Regel-, Mess- und Datenverarbeitungseinheiten, also die Grundelemente der Industriesteuerung, sind an das Internet gekoppelt und interagieren untereinander. Es entsteht ein kompliziertes Geflecht aus eingebetteten Systemen (Embedded Systems), das es abzusichern gilt. Die Frage ist nur, wie?

Hauptfehlerquelle von Embedded Systems ist die Firmware. So schleichen sich etwa bei der bei der Anbindung neuer Sensoren oder der Erweiterung von Kommunikationsprotokollen, beispielsweise für einfache, erweiterte Statusmeldungen, häufig Fehler bei der Implementierung ein. Das eröffnet Cyber-Kriminellen Einfallstore, um sich im System zu verankern. Im schlimmsten Fall zeigen Maschinen Disfunktionen und erzeugen immensen Schaden. Daher muss jederzeit sichergestellt sein, dass die Firmware genau dem Stand entspricht, den die Entwicklungsabteilung freigegeben hat - und keine Schadsoftware Änderungen vornehmen kann. Dafür braucht es Sicherheitsmechanismen, die das Aufspielen fehlerhafter oder schadhafter Firmware auf die Microcontroller verhindern. Beispiele dafür sind das gesicherte Booten und die Verankerung der Firmware-Prüfung im Bootloader oder aber die gesicherte Ablage des Firmware-Codes innerhalb eines geschützten Speicherbereichs.

Der Schlüssel macht's

Hinter Sicherheitsmaßnahmen wie diesen steckt im Grunde immer eine Technologie, um die Software mit kryptografischen Verfahren digital zu unterschreiben. Diese Signatur wird dann innerhalb des Gerätes - etwa in der Steuerung - geprüft. Nur bei einem positiven Ergebnis kann die Software starten. Um die Firmware oder die Authentizität des Steuerelements zu sichern, sind also immer kryptographische Schlüssel nötig. Der Aufwand für eine gesicherte Erzeugung und Verwaltung ist bei einer Vielzahl an Geräten jedoch nicht zu unterschätzen. Das lässt sich gut am Beispiel Stromzähler verdeutlichen: Es existieren Millionen Geräte, die individuelle Schlüssel brauchen. Diese Aufgabe übernehmen Hardware-Sicherheitsmodule (HSM). Sie bilden einen zentralen Vertrauensanker, der Schlüssel durch einen hochwertigen Zufallszahlengenerator erzeugt, einsetzt, speichert und verwaltet. So entsteht eine durchgehende Sicherheitskette bis hin zu Embedded Systems.

Zwar gibt es hinsichtlich der Verwaltung und Verteilung der Schlüssel im Embedded-Umfeld derzeit noch keine durchgängigen Standard-Konzepte. Doch erste Schritte sind gemacht: So regelt beispielsweise das KMIP (Key Management Interoperability Protocol) die Schüsselverwaltung beim Zugriff von einem zentralen Schlüsselverwaltungssystem auf unterschiedliche Geräte. Aber es gibt weitere Aspekte zu bedenken - etwa die Lightweight-Implementierung, also die Leichtgewichtigkeit des Protokolls zugeschnitten auf den Microcontroller-Einsatz, oder die Echtheitssteuerung. Sie erfordern Anpassungen im Hinblick auf Schnelligkeit und Reaktion.

Doch ganz unabhängig davon, wie die Verschlüsselung erfolgt, etwa über einen zentralen Verwaltungsserver oder eine sichere Einheit auf den Geräten: Die sichere Verwaltung des Schlüsselmaterials bildet den Vertrauensanker - und ist die Basis für den erfolgreiche Umsetzung und Weiterentwicklung von Industrie 4.0-Konzepten. (sh)